PGP

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Pretty Good Privacy

PGP ist das wohl bekannteste Programm zur asymmetrischen Verschlüsselung. Dabei setzt PGP eigentlich auf eine hybride Verschlüsselungstechnik. Da Public-Key-Verfahren viel Rechenzeit benötigen, kombiniert PGP eine asymmetrische RSA-Verschlüsselung mit einer symmetrischen IDEA-Verschlüsselung. Um eine Nachricht zu übertragen, wird ein zufälliger Session-Key gebildet. Mit diesem Session-Key wird die Nachricht nach dem IDEA-Algorithmus verschlüsselt. Danach wird nur der Session-Key nach dem RSA-Algorithmus mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und an die Nachricht angefügt. Der Empfänger entschlüsselt den Session-Key mit seinem geheimen Schlüssel und kann damit die Nachricht entschlüsseln.

PGP bietet über die reine Verschlüsselung hinaus auch die Möglichkeit zur Bildung neuer Schlüssel, Schlüsselverwaltung und kann für digitale Signaturen genutzt werden. Ab der Version 5 unterstützt PGP eine Vielzahl von Verfahren und Algorithmen: CAST, DSS, El Gamal/Diffie-Hellman, IDEA, MD5, SHA-1, 3DES. Außerdem wird ab dieser Version auch Key Recovery über einen ADK unterstützt.

Im Gegensatz zu PEM baut PGP nicht auf den X.509-Standard, der dedizierte Zertifizierungsstellen (CAs) vorsieht. Statt dessen kann jeder Nutzer seinen öffentlichen Schlüssel von jedem zertifizieren lassen, was ein so genanntes web of trust ergibt.

Siehe auch:
OpenPGP

Aktuelle Beiträge

Ransomware Marke Eigenbau

Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte "Junk Gun"-Ransomware und ihre Bedeutung für den Malware-Markt untersucht.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.