Asymmetrische Kryptographie Public Key Verfahren

Hallo zusammen

Habe eine allgemeine Frage zur asymmetrischen Verschlüsselung, bestehend aus: public key und private key.

Wahrscheinlich ganz banal, dennoch ist mir das nicht klar und ein Rätsel. Im Internet habe ich leider keine entsprechend klare Erklärung gefunden.

Sind meine Annahmen bezüglich diesem Verfahren korrekt:?

Alice möchte Bob eine Nachricht übermitteln.
Bob als Empfänger der Nachricht wählt eine asymmetrische Verschlüsselung.
Er generiert einen ‚public key‘ welchen er, über den unsicheren nicht verschlüsselten Kanal, Alice übermittelt.
Alice verschlüsselt die Nachricht für Bob mit dem von Bob erhaltenen Schlüssel.
Bob entschlüsselt die Nachricht von Alice mit seinem ‚private key‘.

Was mir nicht klar ist, wenn die Nachricht mit dem public key verschlüsselt werden kann, ist der Algorithmus zur Entschlüsselung doch auch darin enthalten. Die Nachricht könnte ja dann wieder von jeder Person entschlüsselt werden, welche den public key besitzt. Oder wie ist es möglich das für die Entschlüsselung nur der private key benützt werden kann?

Danke für Erklärungen und Hilfe
Grüsse

Beide erzeugen erstmal einen public key und ein private key .
Die sicherheit einer verschlüsselung ergibt sich immer aus dem passwort (länge etc) und nie durch den Algorithmus selber.
Der algorithmus zum erstellen der schlüssel ist jedem bekannt.
Man müsste also brute force nehmen, welches bei jeder verschlüsselung immer erfolg zeigt (ausser wir fangen an mit quanten systemen).

Das zweite was hier zu tragen kommt ist, das nur eine kombination geht.
Nur der eigene Private mit dem fremden Öffentlichen kann das entschlüsseln. Deswegen benutzt der andere auch seinen privaten schlüssel und deinen öffentlichen schlüssel. Nur Sender und Empfänger können also die Email entschlüsseln und nur mit ihren key.
Wie gesagt, hätte man jetzt alle schlüssel der welt, müsste man alle ausprobieren .

Was macht die sache also sicher … die länge des keys , denn die länge sagt auch wieviele mögliche gesammt schlüssel es gibt.

Sollte es also morgen ein Computer geben der Milliardenmal schneller ist als ein Hochleistungsrechenzentrum, dann würde die zeit um die entschlüsselung mit brute-force zu betreiben dautlich verringert.

Deswegen sollte man passwörter und auch schlüssel irgentwann mal wechseln, denn es könnte mit der zeit dann diese eine kommunikation mal nicht mehr sicher sein.

Was mir nicht klar ist, wenn die Nachricht mit dem public key
verschlüsselt werden kann, ist der Algorithmus zur
Entschlüsselung doch auch darin enthalten. Die Nachricht
könnte ja dann wieder von jeder Person entschlüsselt werden,

jede person die den privaten schlüssel besitzt der zum öffentlichen schlüssel passt. Man kann aber nicht vom öffentlichen auf den privaten schliessen ausser eben wie immer man probiert alle privaten schlüssel aus , warscheinlich hat dann aber die email schon das datum von vor 10 jahren.

welche den public key besitzt. Oder wie ist es möglich das für
die Entschlüsselung nur der private key benützt werden kann?

Es ist halt eine Mathematische Logik die so Funktioniert und dementsprechend sicher ist. Vorteil ich brauch nur den öffentlichen schlüssel . Gebe es den nicht, dann wären wir wieder bei einfachen passwort systemen , wo wir dann irgentwie geheim das passwort an den sender übermitteln müssen , das ist aber unpraktisch gell . Deswegen hat sich einer eine mathematische lösung ausgedacht um es eben mit öffentlichen schlüsseln hinzubekommen .

Hallo,

Beide erzeugen erstmal einen public key und ein private key .

Warum? Für die angesprochene Verschlüsselung reicht es, wenn der Empfänger das tut.

Die sicherheit einer verschlüsselung ergibt sich immer aus dem
passwort (länge etc) und nie durch den Algorithmus selber.

Das ist Unsinn.

Bei GnuPG wird mit dem Passwort der private Schlüssel geschützt. Wenn das Passwort grottenschlecht ist, der private Schlüssel aber nicht kompromittiert ist, lässt die Güte der Verschlüsselung damit nicht nach.

Der algorithmus zum erstellen der schlüssel ist jedem bekannt.

Ja.

Man müsste also brute force nehmen, welches bei jeder
verschlüsselung immer erfolg zeigt (ausser wir fangen an mit
quanten systemen).

Hast Du Deinen Satz denn verstanden? Ich nicht.

Das zweite was hier zu tragen kommt ist, das nur eine
kombination geht.

Wohin geht die denn?

Nur der eigene Private mit dem fremden Öffentlichen kann das
entschlüsseln.

Falsch.

Deswegen benutzt der andere auch seinen
privaten schlüssel und deinen öffentlichen schlüssel.

Wenn es nur ums Verschlüsseln und nicht ums Signieren geht, benutzt er nur Deinen äffentlichen Schlüssel (und ich meinen privaten).

Nur
Sender und Empfänger können also die Email entschlüsseln und
nur mit ihren key.

Nein. Entschlüsseln kann es nur derjenige, der den Provaten Schlüssel hat zu einem der öffentlichen Schlüsssel, mit dem die Nachricht verschlüsselt wurde. Wenn ich nur mit dem Öffentlichen Schlüssel des anderen verschlüssele kann ich anschließend die Nachricht nicht mehr entschlüsseln.

Wie gesagt, hätte man jetzt alle schlüssel der welt, müsste
man alle ausprobieren .

Ja. Das war schon immer so.

Sollte es also morgen ein Computer geben der Milliardenmal
schneller ist als ein Hochleistungsrechenzentrum, dann würde
die zeit um die entschlüsselung mit brute-force zu betreiben
dautlich verringert.

Wow. Was DU nicht sagst. Etwa um den Faktor eine Milliarde zufällig?

Was mir nicht klar ist, wenn die Nachricht mit dem public key
verschlüsselt werden kann, ist der Algorithmus zur
Entschlüsselung doch auch darin enthalten. Die Nachricht
könnte ja dann wieder von jeder Person entschlüsselt werden,

Es gibt mathematische Funktionen, die sich in eine Richtung prima rechnen lassen, die rückwärts aber sehr schwer („unmöglich“) zu rechnen sind. Derartige Funktionen sind in der Kryptographie im Einsatz und sorgen dafür, dass man eine Nachricht mit einem öffentlichen Schlüssel zwar verschlüsseln kann, aber aus der verschlüsselten Nachricht und dem öffentlichen Schlüssel nicht wieder auf die ursprüngliche, unverschlüsselte Nachricht zurückrechnen kann.

jede person die den privaten schlüssel besitzt der zum
öffentlichen schlüssel passt. Man kann aber nicht vom
öffentlichen auf den privaten schliessen ausser eben wie immer
man probiert alle privaten schlüssel aus , warscheinlich hat
dann aber die email schon das datum von vor 10 jahren.

Naja, in 10 Jahren wirst Du wohl nicht so richtig weit kommen bei aktuellen Schlüssellägen.

Gruß,

Sebastian

Hallo,

Was mir nicht klar ist, wenn die Nachricht mit dem public key
verschlüsselt werden kann, ist der Algorithmus zur
Entschlüsselung doch auch darin enthalten. Die Nachricht
könnte ja dann wieder von jeder Person entschlüsselt werden,
welche den public key besitzt. Oder wie ist es möglich das für
die Entschlüsselung nur der private key benützt werden kann?

Ganz anschaulich: http://www-i1.informatik.rwth-aachen.de/~algorithmus…

Gruß,

Sebastian

Hallo,

Beide erzeugen erstmal einen public key und ein private key .

Warum? Für die angesprochene Verschlüsselung reicht es, wenn
der Empfänger das tut.

Hmm wie hat der andere dann gesendet ? wie hat er den Public key erzeugt ? Woraus hohle ich mir dann den Session key ?

Erklär doch mal bitte , anscheinend weisst du das ja .

Die sicherheit einer verschlüsselung ergibt sich immer aus dem
passwort (länge etc) und nie durch den Algorithmus selber.

Das ist Unsinn.

Bei GnuPG wird mit dem Passwort der private Schlüssel
geschützt. Wenn das Passwort grottenschlecht ist, der private
Schlüssel aber nicht kompromittiert ist, lässt die Güte der
Verschlüsselung damit nicht nach.

Damit meine ich den Schlüssel an sich .
Das Passwort + Private Key -> Schlüssel gesammt.

Der algorithmus zum erstellen der schlüssel ist jedem bekannt.

Ja.

Man müsste also brute force nehmen, welches bei jeder
verschlüsselung immer erfolg zeigt (ausser wir fangen an mit
quanten systemen).

Hast Du Deinen Satz denn verstanden? Ich nicht.

Jup lesen http://de.wikipedia.org/wiki/Quantenkryptografie .

Hallo,

Warum? Für die angesprochene Verschlüsselung reicht es, wenn
der Empfänger das tut.

Hmm wie hat der andere dann gesendet ? wie hat er den Public
key erzeugt ?

Der Absender erzeugt keinen Public Key und auch keinen Private Key. Er nimmt (wenn er nur verschlüsseln will) den Public Key des Empfängers.

(Detail: Mit dem (symmetrischen) Session-Key wird in der Regel die eigentliche Verschlüsseldungsarbeit geleistet, der Session Key selber ist der Teil, der mit dem öffentlichen Schlüssel des Absenders verschlüsselt wird).

Woraus hohle ich mir dann den Session key ?

Der wird zufällig erzeugt.

Die sicherheit einer verschlüsselung ergibt sich immer aus dem
passwort (länge etc) und nie durch den Algorithmus selber.

[…]

Damit meine ich den Schlüssel an sich .

Achso. Passwort un Schlüssel sind aber schon zwei sehr verschiedene Dinge.

Man müsste also brute force nehmen, welches bei jeder
verschlüsselung immer erfolg zeigt (ausser wir fangen an mit
quanten systemen).

Hast Du Deinen Satz denn verstanden? Ich nicht.

Jup lesen http://de.wikipedia.org/wiki/Quantenkryptografie .

Wieder kein Satz.

Ich versuche es also nochmal: Brute-Force zeigt immer Erfolg, ausser man benutzt Quantencomputer.

Der Satz ist totaler Unsinn.

Sebastian

Man müsste also brute force nehmen, welches bei jeder
verschlüsselung immer erfolg zeigt (ausser wir fangen an mit
quanten systemen).

Ich versuche es also nochmal: Brute-Force zeigt immer Erfolg,
ausser man benutzt

… Quantenkryptographie.

Ja, doch, so macht es Sinn.

Sebastian

Wieder kein Satz.

Ich versuche es also nochmal: Brute-Force zeigt immer Erfolg,
ausser man benutzt Quantencomputer.

Ausser man benutz zwei quanten computer .

Dazu müsste man die Verschränkung nachstellen , bei den heute angewanten System ist das noch nicht so , dort kann die ausgangstellung nachgestellt werden . Das liegt aber eben daran das es keine labor umgebung gibt , wo bei beide computer die verschränkung wirklich gleich sind. Aber das wird auch noch kommen .
Ich stell mir also vor , das die verschränkung so erfolgt das sie auch nur noch vom empfänger genutz werden kann .
Ob das jemals funktionieren wird … wer weiss , wenn alles nur noch licht ist und nicht digital dann könnt ichmir das durchaus vorstellen.

Danke noch mal für die Erläuterung, welcher schlüssel für was genommen wird .

Schlüsselaustausch und Nachrichtenübermittlung
Um das ganze besser zu verstehen, solltest Du das Problem des Schlüsselaustausches und das der Nachrichtenübermittlung getrennt betrachten. Dann wird’s einfacher.

Beim Austausch der Schlüssel ist man faktisch doch an sichere Kanäle gebunden, obwohl es mit Diffie-Hellman-Schlüsselaustausch ein Verfahren gibt, auch mit wenig sicheren Kanälen zu arbeiten. Aber um Verbindlichkeit zu erreichen, baut man im Allgemein immer auf (vergleichweise) sichere Kanäle auf (z.B. auf einen Personalausweis, den man auf der CeBit am heise-Stand vorgezeigt hat).

Der Trick bei der Sache ist, dass man die Schlüssel nicht einfach „so“ austauscht, sondern dass eine vertrauenswürdige Instanz per Signatur bestätigt, dass die Schlüsselpärchen echt sind. Und diese vertrauenswürdige Instanzen werden schon in der Erstinstallation des Systems verankert.

Ciao, Allesquatsch