Bei der symmetrischer Kryptographie ist der Schüssel zum chiffrieren und dechiffrienren der selbe (siehe Symmetrisches Kryposystem von Wikipedia,[ApacheSSLIntro]), und muß sowohl Sender als auch Empfänger bekannt sein.
Bei der assymetrischen Krypothgraphie gibt es einen öffentlichen und einen geheimen Schlüssel (siehe Wikipedia über asymmetrische Verfahren,[ApacheSSLIntro]). Diese werden daher auch public key-Verfahren genannt. Es gibt kein Problem beim Austausch des Schlüssels zwischen den Beteiligten.
Eine Hash-Funktion bildet einen Nachrichtentext ein eine Zahl bestimmter Länge ab, und bei Verfälschung des Textes stimmt der Hash-Wert nicht mehr [ApacheSSLIntro]
(Digest ist die "Kurzfassung" nach Dict.leo.org)
Wichtige Kommandos auf linux sind:
Digitale Signatur wird durch Verschlüsselung der Hash-Funktion einer Nachricht zusammen mit anderer Information wie z.B. Sequenznr mit dem privaten Schlüssel gebildet. Jeder kann mit dem öffentlichen Schlüssel die Gültigkeit nachprüfen. Wegen der Privatheit des privaten Schlüssels kann nur der Sender die Unterschrift gemacht haben [ApacheSSLIntro]
Ein Zertifikat bestätigt die Echtheit des Senders, damit der Empfänger die Garantie hat, dass der öffentliche Schlüssel zum Sender gehört. Es wird ein distinguished Name mit einem öffentlichen Schlüssel verbunden. [ApacheSSLIntro]
Hier gibt es zwei Paradigmen:
Das "Netzwerk des Vertrauens" vermittelte immer einen leicht anarchistischen/alternativen Eindruck.
Die Zertifizierungsauthoritäten verlangen viel Geld für ihre vertrauenswürdige Arbeit.
Inzwischen (2013) nach Cracker im Namen einer Stammzertifizierungs gefäschte Zertifikate augestellt haben, und diese von einem Underdrückerregime zur Ermittlung und Überwachung ihrer Kritiker misbraucht wurden [Spiegel Online 2013], ist es klar, dass die leicht anarchistischen alternativen Vertreter recht behalten haben.
Auf alle Fälle sollte man wissen, welcher Stammzertifizierungsstelle man vertrauen kann, und den Pfad nachvollziehen.
Wie kann man das praktisch machen ?
/dev/random liest eine Zufallszahl mit 4096 bit aus, die aus vielen Systemereignissen gesammelt wird.
Trust-Center beglaubigen Schlüssel