PGP


Pretty Good Privacy

PGP ist das wohl bekannteste Programm zur asymmetrischen Verschlüsselung. Dabei setzt PGP eigentlich auf eine hybride Verschlüsselungstechnik. Da Public-Key-Verfahren viel Rechenzeit benötigen, kombiniert PGP eine asymmetrische RSA-Verschlüsselung mit einer symmetrischen IDEA-Verschlüsselung. Um eine Nachricht zu übertragen, wird ein zufälliger Session-Key gebildet. Mit diesem Session-Key wird die Nachricht nach dem IDEA-Algorithmus verschlüsselt. Danach wird nur der Session-Key nach dem RSA-Algorithmus mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und an die Nachricht angefügt. Der Empfänger entschlüsselt den Session-Key mit seinem geheimen Schlüssel und kann damit die Nachricht entschlüsseln.

PGP bietet über die reine Verschlüsselung hinaus auch die Möglichkeit zur Bildung neuer Schlüssel, Schlüsselverwaltung und kann für digitale Signaturen genutzt werden. Ab der Version 5 unterstützt PGP eine Vielzahl von Verfahren und Algorithmen: CAST, DSS, El Gamal/Diffie-Hellman, IDEA, MD5, SHA-1, 3DES. Außerdem wird ab dieser Version auch Key Recovery über einen ADK unterstützt.

Im Gegensatz zu PEM baut PGP nicht auf den X.509-Standard, der dedizierte Zertifizierungsstellen (CAs) vorsieht. Statt dessen kann jeder Nutzer seinen öffentlichen Schlüssel von jedem zertifizieren lassen, was ein so genanntes web of trust ergibt.

Siehe auch:
OpenPGP

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]