Menü
Ein Beitrag von Adacor

Public-Key-Verfahren (PGP) einfach erklärt

Aktuelle Methoden der Verschlüsselung digitaler Kommunikation haben ihren Ausgangspunkt im Mittelalter.

Hinter Schloss und Riegel

Anhand einer kreativen mittelalterliche Methode, lässt sich das heutige asymmetrische Public-Key-Verfahren (PGP) gut illustrieren.Ob Informationsbeschaffung, E-Mail-Kommunikation, Online-Shopping oder –Banking, das Internet beeinflusst jeden unserer Lebensbereiche. Bei jeder Aktivität fließen persönliche Daten durch die Datenkanäle dieser Welt. Spätestens seit der NSA-Spitzelaffäre und den Enthüllungen von Whistleblower Edward Snowden wissen wir, wie leicht Dritte an vertrauliche Daten (z. B. Namen, Adresse, Kontonummer oder Zugangsdaten) gelangen können.

Verschlüsselung im Mittelalter – Dokumente hinter Schloss und Riegel

Es war einmal ein König, der einem anderen König eine Schriftrolle zukommen lassen wollte. Beide Regenten waren an ihren Palast gebunden und konnten nicht reisen. Außerdem vertrauten sie keinem Boten und befürchteten, das Dokument könne beim Transport in falsche Hände geraten.

Das auf den ersten Blick unlösbares Problem wurde etwas umständlich, aber mit einfachen Mitteln gelöst: Der erste König legte die Schriftrolle in eine Truhe und sicherte diese mit einem Vorhängeschloss, zu dem nur er den Schlüssel hatte. Ein Bote brachte die Truhe zum Schloss des zweiten Königs. Dort angekommen, konnte sie weder der König noch der Bote öffnen, da ihnen der Schlüssel fehlte. Der zweite König hängte nun ein zweites Vorhängeschloss an die Truhe. Den Schlüssel bewahrte er bei sich auf. Die Truhe schickte er – jetzt doppelt gesichert – zum Absender zurück. Der erste König entfernte sein Schloss und schickte die Truhe erneut auf die Reise zum zweiten König. Diese war jetzt nur noch mit dessen Schloss gesichert, sodass der rechtmäßige Empfänger die Truhe öffnen konnte.

Image

Strategien mit denen Unternehmen ihren Cloud-Erfolg steigern

Ausgzeichnete DevOps Private Cloud – Adacor erhält Innovationspreis
Wenn Daten umziehen müssen – Storage Migration in der Praxis
Was genau ist "Digitalisierung"– Aufteilung in Bereiche bringt Klarheit

Die neue Ausgabe des IT-Magazins komfortabel lesen!
Jetzt PDF hier downloaden

Auf diese Weise tauschten die Menschen im Mittelalter Informationen sicher aus, ohne dass dabei ein Schlüssel übergeben werden musste. Die beiden Könige wollten regelmäßig miteinander kommunizieren. Also versuchten sie das Verfahren zu vereinfachen und kamen auf die Idee, statt eines Dokumentes einen Zweitschlüssel zu einer Truhe auszutauschen. So mussten sie fortan die Truhen nicht mehrfach hin- und herschicken.

Mehr über die Geschichte der Verschlüsselung erfahren Sie in unserem dazugehörigen Beitrag.

 

, , ,

Sie möchten keinen Beitrag verpassen?

Es gibt einen Newsletter. Hier können Sie ihn abonnieren.

Datenschutzhinweise


Weitere Artikel zum Thema lesen

Cloud, Hosting

Sichere Migration in die Cloud

Wie erkennt man frühzeitig die Herausforderungen beim Umzug in die Cloud und was muss man tun, um sie erfolgreich zu bewältigen?

weiter lesen

Passwortsicherheit – Jedes Zeichen zählt!

IT Security

Passwortsicherheit – Jedes Zeichen zählt!

Sicherheit von Passwörtern ist ein Dauerthema in der IT. Wir haben eine Checkliste für sichere Passwörter erstellt.

weiter lesen

Biz & Trends, IT Security

Standardisierte Protokollerstellung mit intranetbasierter Softwarelösung

Die Erstellung von Protokollen mittels webbasierten Software erlaubt es Arbeitsabläufe zu vereinfachen.

weiter lesen


Neueste Nachrichten von Adacor

Biz & Trends

Apps im Test: So gelingt das perfekte Workout

Mit Fitness-Apps trainieren Sie nach einem stressigen Tag im Büro wann und wo Sie wollen.

weiter lesen

Hosting

Storage Migration: Wenn Daten umziehen müssen

Der Austausch von Storage Solutions kann zu einer echten Herausforderung werden. So gelingt sie optimal.

weiter lesen

Biz & Trends

Mit Growth Hacking durchstarten

Mehr Mindset als Prozess: Growth Hacking unterstützt Unternehmen dabei Aufmerksamkeit zu generieren.

weiter lesen