Public-Key-Verfahren (PGP) einfach erklärt

Aktuelle Methoden der Verschlüsselung digitaler Kommunikation haben ihren Ausgangspunkt im Mittelalter.

Hinter Schloss und Riegel

Anhand einer kreativen mittelalterliche Methode, lässt sich das heutige asymmetrische Public-Key-Verfahren (PGP) gut illustrieren.Ob Informationsbeschaffung, E-Mail-Kommunikation, Online-Shopping oder –Banking, das Internet beeinflusst jeden unserer Lebensbereiche. Bei jeder Aktivität fließen persönliche Daten durch die Datenkanäle dieser Welt. Spätestens seit der NSA-Spitzelaffäre und den Enthüllungen von Whistleblower Edward Snowden wissen wir, wie leicht Dritte an vertrauliche Daten (z. B. Namen, Adresse, Kontonummer oder Zugangsdaten) gelangen können.

Verschlüsselung im Mittelalter – Dokumente hinter Schloss und Riegel

Es war einmal ein König, der einem anderen König eine Schriftrolle zukommen lassen wollte. Beide Regenten waren an ihren Palast gebunden und konnten nicht reisen. Außerdem vertrauten sie keinem Boten und befürchteten, das Dokument könne beim Transport in falsche Hände geraten.

Das auf den ersten Blick unlösbares Problem wurde etwas umständlich, aber mit einfachen Mitteln gelöst: Der erste König legte die Schriftrolle in eine Truhe und sicherte diese mit einem Vorhängeschloss, zu dem nur er den Schlüssel hatte. Ein Bote brachte die Truhe zum Schloss des zweiten Königs. Dort angekommen, konnte sie weder der König noch der Bote öffnen, da ihnen der Schlüssel fehlte. Der zweite König hängte nun ein zweites Vorhängeschloss an die Truhe. Den Schlüssel bewahrte er bei sich auf. Die Truhe schickte er – jetzt doppelt gesichert – zum Absender zurück. Der erste König entfernte sein Schloss und schickte die Truhe erneut auf die Reise zum zweiten König. Diese war jetzt nur noch mit dessen Schloss gesichert, sodass der rechtmäßige Empfänger die Truhe öffnen konnte.

Auf diese Weise tauschten die Menschen im Mittelalter Informationen sicher aus, ohne dass dabei ein Schlüssel übergeben werden musste. Die beiden Könige wollten regelmäßig miteinander kommunizieren. Also versuchten sie das Verfahren zu vereinfachen und kamen auf die Idee, statt eines Dokumentes einen Zweitschlüssel zu einer Truhe auszutauschen. So mussten sie fortan die Truhen nicht mehrfach hin- und herschicken.

Mehr über die Geschichte der Verschlüsselung erfahren Sie in unserem dazugehörigen Beitrag.

, , ,


Weitere Artikel zum Thema lesen

Denial of Service

IT Security

Staugefahr im Netz

Denial-of-Service-Angriffe lösen gigantischen Traffic aus.

weiter lesen

IT-Compliance – gesetzliche Anforderungen für deutsche Unternehmen

Cloud, Hosting, IT Security

IT-Compliance – gesetzliche Anforderungen für deutsche Unternehmen

Welche Gesetze und Vorschriften müssen Unternehmen beachten, damit Informationssicherheit gewährleistet ist?

weiter lesen

Zehn Merkmale Phishing zu erkennen

IT Security

Zehn Merkmale Phishing zu erkennen

Phishing-Merkmale: So erkennen Sie gefakte E-Mails und andere Angriffs-Varianten

weiter lesen


Neueste Nachrichten von ADACOR

IT-News

Neue Ideen für Teamevents

Teamevents helfen, das Wir-Gefühl zu stärken, die Arbeitsmoral zu erhöhen und Mitarbeiter langfristig an das Unternehmen zu binden.

weiter lesen

Cloud

Hybrid Cloud in vielen Unternehmen bereits Realität

Einsatzmöglichkeiten der Hybrid Cloud und wieso sie die jeweiligen Nachteile von Private und Public Cloud minimiert.

weiter lesen

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.