So funktioniert Verschlüsselung mit Zertifikaten

TechBlog - Dies und Das

So funktioniert Verschlüsselung mit Zertifikaten


Es gibt zwei Verfahren mit denen E-Mails verschlüsselt werden können: PGP und S/MIME. Im Kern jedoch funktionieren beide Verfahren gleich. Wir haben uns für deshalb S/MIME entschieden weil es unserer Auffassung nach für den Endbenutzer einfacher zu bedienen ist. Es muss keine zusätzliche Software installiert werden und der Austausch der Schlüssel geschieht vollautomatisch.

Im Beispiel gehen wir davon aus das Anne und Peter jeweils ein S/MIME Zertifikat wie hier oder hier beschrieben, installiert haben.  
Anne schickt Peter eine E-Mail, Peter antwortet auf diese Mail.  

so_funktioniert_verschluesselung_1
Durch diesen Vorgang werden zwischen den beiden nun die öffentlichen Schlüssel ausgetauscht. Dies geschieht vollautomatisch, weder Peter noch Anne muss irgend etwas unternehmen.  Der private (rote) Schlüssel ist geheim, und befindet sich nur auf dem Rechner des jeweiligen Besitzers.



so_funktioniert_verschluesselung_2
Im Zertifikatspeicher von Anne befindet sich danach der öffentliche Schlüssel von Peter, in Peters Speicher der öffentliche Schlüssel von Anne.

 

so_funktioniert_verschluesselung_3

Nun schickt Anne eine E-Mail an Peter und verschlüsselt diese. Verschlüsselt wird die Mail mit dem öffentlichen Schlüssel von Peter. Dieser Vorgang ist das eigentlich "Unbegreifliche" an dem gesamten Verschlüsselungsvorgang.  


so_funktioniert_verschluesselung_4
Obwohl Peters Schlüssel öffentlich ist (sich also in den Händen Dritter befindet) und auch das Verfahren mit dem verschlüsselt wird (AES, SHA usw.) dokumentiert ist, kann die verschlüsselte Nachricht NUR mit dem roten Schlüssel von Peter wieder in lesbaren Text umgewandelt werden. Dahinter stecken hochkomplexe mathematische Verfahren die sich dem Anwender ohne ein intensives Studium der Kryptografie nicht erschließen.  


Wichtig für uns ist nur, das der über die öffentliche Leitung transportierte Datenstrom für niemanden mehr lesbar ist und auch nicht mit den größten bekannten Rechnern wieder in lesbaren Text umgewandelt werden kann, solange Peters roter Schlüssel sich nicht in den Händen Unbefugter befindet.