WebSphere Message Broker Version 8.0.0.5 Betriebssysteme: AIX, HP-Itanium, Linux, Solaris, Windows, z/OS

Sehen Sie sich die Informationen zur aktuellen Produktversion im IBM Integration Bus Version 9.0 an.

Verschlüsselung mit öffentlichem Schlüssel

Alle Verschlüsselungssysteme basieren auf dem Schlüsselkonzept. Ein Schlüssel ist die Grundlage für eine, in der Regel mathematische, Konvertierung einer gewöhnlichen Nachricht in eine unlesbare Nachricht. Seit Jahrhunderten basieren die meisten Verschlüsselungssysteme auf der Verschlüsselung mit privatem Schlüssel. Die Verschlüsselung mit öffentlichem Schlüssel stellt die einzige Alternative zur Verschlüsselung mit privatem Schlüssel dar, die sich in den letzten 30 Jahren entwickelt hat.

Verschlüsselung mit privatem Schlüssel

Systeme der Verschlüsselung mit privatem Schlüssel verwenden einen einzigen, von Sender und Empfänger gemeinsam genutzten Schlüssel. Beide müssen im Besitz des Schlüssels sein; der Absender verschlüsselt die Nachricht mithilfe des Schlüssels, und der Empfänger entschlüsselt die Nachricht mit demselben Schlüssel. Beide, Sender und Empfänger, müssen den Schlüssel geheim halten, um eine private Kommunikation zu gewährleisten. Diese Art von Verschlüsselung weist Merkmale auf, die sie für verbreitete, allgemeine Verwendung ungeeignet macht:
  • Bei Verschlüsselung mit privatem Schlüssel ist für jeweils zwei Kommunikationspartner, die privat miteinander kommunizieren wollen, ein eigener Schlüssel erforderlich. Die Zahl der erforderlichen Schlüssel wächst mit dem Ansteigen der Teilnehmerzahl drastisch an.
  • Da Schlüssel von zwei Kommunikationspartnern gemeinsam genutzt werden müssen, ist es erforderlich, die Schlüssel an die Partner zu verteilen. Die Notwendigkeit, geheime Schlüssel zu übertragen, macht sie diebstahlanfällig.
  • Teilnehmer können nur nach vorheriger Vereinbarung kommunizieren. Es ist nicht möglich, eine verwendbare verschlüsselte Nachricht spontan zu versenden. Sie und ihr Kommunikationspartner müssen Kommunikationsvorkehrungen treffen, indem Sie Schlüssel nutzen.

Verschlüsselung mit privatem Schlüssel wird auch als symmetrische Verschlüsselung bezeichnet, weil derselbe Schlüssel zur Ver- und Entschlüsselung der Nachricht verwendet wird.

Verschlüsselung mit öffentlichem Schlüssel

Verschlüsselung mit öffentlichem Schlüssel verwendet ein mathematisch zusammengehöriges Schlüsselpaar. Eine mit dem ersten Schlüssel verschlüsselte Nachricht muss mit dem zweiten Schlüssel entschlüsselt werden; eine mit dem zweiten Schlüssel verschlüsselte Nachricht muss wiederum mit dem ersten Schlüssel entschlüsselt werden.

Jeder Teilnehmer eines Systems mit öffentlichem Schlüssel verfügt über ein Schlüsselpaar. Ein Schlüssel wird zum privaten Schlüssel erklärt und geheim gehalten. Der andere Schlüssel wird an alle Interessenten verteilt; dieser Schlüssel ist der öffentliche Schlüssel.

Jeder kann eine Nachricht mit Ihrem öffentlichen Schlüssel verschlüsseln, aber nur Sie können sie lesen. Wenn Sie die Nachricht empfangen, entschlüsseln Sie sie mit Ihrem privaten Schlüssel.

Entsprechend können Sie eine Nachricht für jeden anderen mit dessen öffentlichem Schlüssel verschlüsseln; dieser entschlüsselt sie dann mit seinem privaten Schlüssel. Sie können die Nachricht dann sicher über eine nicht gesicherte Verbindung senden.

Diese Art von Verschlüsselung weist Merkmale auf, die sie für allgemeine Verwendung äußerst geeignet macht:
  • Bei der Verschlüsselung mit öffentlichem Schlüssel sind nur zwei Schlüssel pro Teilnehmer erforderlich.
  • Die Notwendigkeit der Geheimhaltung wird noch einfacher erreicht: Es muss lediglich der private Schlüssel geheim gehalten werden. Da der private Schlüssel nicht gemeinsam genutzt wird, ist die Gefahr eines Diebstahls bei der Übertragung wesentlich geringer als bei dem gemeinsam genutzten Schlüssel in einem symmetrischen Verschlüsselungssystem.
  • Öffentliche Schlüssel können veröffentlicht werden, dadurch entfällt die Notwendigkeit des Austauschs eines geheimen Schlüssels zur gemeinsamen Nutzung vor der Kommunikation. Jeder, der Ihren öffentlichen Schlüssel kennt, kann Ihnen mit diesem Schlüssel eine Nachricht senden, die nur von Ihnen gelesen werden kann.

Verschlüsselung mit öffentlichem Schlüssel wird auch als asymmetrische Verschlüsselung bezeichnet, da derselbe Schlüssel nicht zur Ver- und Entschlüsselung der Nachricht verwendet werden kann. Statt dessen wird der eine Schlüssel eines Schlüsselpaares dazu verwendet, das Resultat des anderen rückgängig zu machen.

Bei Verschlüsselung mit einem symmetrischen Schlüssel besteht die Gefahr, dass Schlüssel gestohlen oder abgefangen werden. Bei Verschlüsselung mit öffentlichem Schlüssel, bei der jeder ein Schlüsselpaar erstellen und den öffentlichen Schlüssel veröffentlichen kann, besteht die Herausforderung darin, die Identität des Besitzer des öffentlichen Schlüssels zu verifizieren. Es ist nicht zu verhindern, dass Benutzer unter falschem Namen ein Schlüsselpaar erstellen und den öffentlichen Schlüsselveröffentlichen. Der angegebene Besitzer des öffentlichen Schlüssels kann mit diesem Schlüssel verschlüsselte Nachrichten nicht lesen, da er nicht über den zugehörigen privaten Schlüssel verfügt. Wenn der Ersteller des falschen öffentlichen Schlüssels diese Nachrichten abfangen kann, ist er in der Lage, für eine andere Person bestimmte Nachrichten zu entschlüsseln und zu lesen. Um dem möglichen Fälschen von Schlüsseln entgegenzuwirken, stellen Systeme mit öffentlichen Schlüsseln Mechanismen zur Prüfung von öffentlichen Schlüsseln und anderen Informationen mithilfe digitaler Zertifikate und digitaler Signaturen zur Verfügung.

Public Key Infrastructure (PKI)

PKI ist eine Infrastruktur, die Anwendungen eine sichere Interaktion auf Basis öffentlicher Schlüssel (Public-Key-Technologie) ermöglicht. Durch Verschlüsselung mit öffentlichen Schlüsseln gewährleistet PKI den Schutz personenbezogener Daten. Tatsächlich wird nur ein kleiner Teil der Daten auf diese Weise verschlüsselt. In der Regel wird ein Sitzungsschlüssel in Verbindung mit einem symmetrischen Algorithmus verwendet, um die gesamte Datenmenge effizient zu übertragen.

In Geschäftstransaktionen ist Vertrauen noch wichtiger als der Schutz personenbezogener Daten. PKI bietet einer Anwendung mithilfe des privaten Schlüssels die Möglichkeit, ein Dokument zu signieren. Damit der Empfänger den Absender authentifizieren kann, ist ein zuverlässiges Verfahren zum Abrufen des öffentlichen Schlüssels für den Absender erforderlich. Dieser öffentliche Schlüssel wird von einem vertrauenswürdigen Dritten, einer so genannten Zertifizierungsstelle (CA, Certificate Authority), die als Mediator auftritt, in Form eines digitalen Zertifikats bereitgestellt.

Bemerkungen | Marken | Downloads | Bibliothek | Support | Feedback

Copyright IBM Corporation 1999, 2014Copyright IBM Corporation 1999, 2014.

        
        Letzte Aktualisierung:
        
        Letzte Aktualisierung: 2015-02-28 16:20:20


KonzeptthemaKonzeptthema | Version 8.0.0.5 | ac55940_