• ADACOR
  • FILOO
  • EXOLINK
Adacor - Hosting, IT Security

Public-Key-Verfahren (PGP) einfach erklärt

Aktuelle Methoden der Verschlüsselung digitaler Kommunikation haben ihren Ausgangspunkt im Mittelalter.

Hinter Schloss und Riegel

Anhand einer kreativen mittelalterliche Methode, lässt sich das heutige asymmetrische Public-Key-Verfahren (PGP) gut illustrieren.Ob Informationsbeschaffung, E-Mail-Kommunikation, Online-Shopping oder –Banking, das Internet beeinflusst jeden unserer Lebensbereiche. Bei jeder Aktivität fließen persönliche Daten durch die Datenkanäle dieser Welt. Spätestens seit der NSA-Spitzelaffäre und den Enthüllungen von Whistleblower Edward Snowden wissen wir, wie leicht Dritte an vertrauliche Daten (z. B. Namen, Adresse, Kontonummer oder Zugangsdaten) gelangen können.

Verschlüsselung im Mittelalter – Dokumente hinter Schloss und Riegel

Es war einmal ein König, der einem anderen König eine Schriftrolle zukommen lassen wollte. Beide Regenten waren an ihren Palast gebunden und konnten nicht reisen. Außerdem vertrauten sie keinem Boten und befürchteten, das Dokument könne beim Transport in falsche Hände geraten.

Das auf den ersten Blick unlösbares Problem wurde etwas umständlich, aber mit einfachen Mitteln gelöst: Der erste König legte die Schriftrolle in eine Truhe und sicherte diese mit einem Vorhängeschloss, zu dem nur er den Schlüssel hatte. Ein Bote brachte die Truhe zum Schloss des zweiten Königs. Dort angekommen, konnte sie weder der König noch der Bote öffnen, da ihnen der Schlüssel fehlte. Der zweite König hängte nun ein zweites Vorhängeschloss an die Truhe. Den Schlüssel bewahrte er bei sich auf. Die Truhe schickte er – jetzt doppelt gesichert – zum Absender zurück. Der erste König entfernte sein Schloss und schickte die Truhe erneut auf die Reise zum zweiten König. Diese war jetzt nur noch mit dessen Schloss gesichert, sodass der rechtmäßige Empfänger die Truhe öffnen konnte.

Strategien mit denen Unternehmen ihren Cloud-Erfolg steigern

Ausgzeichnete DevOps Private Cloud – Adacor erhält Innovationspreis
Wenn Daten umziehen müssen – Storage Migration in der Praxis
Was genau ist "Digitalisierung"– Aufteilung in Bereiche bringt Klarheit

IT-Magazin komfortabel lesen!
Jetzt PDF hier downloaden

Auf diese Weise tauschten die Menschen im Mittelalter Informationen sicher aus, ohne dass dabei ein Schlüssel übergeben werden musste. Die beiden Könige wollten regelmäßig miteinander kommunizieren. Also versuchten sie das Verfahren zu vereinfachen und kamen auf die Idee, statt eines Dokumentes einen Zweitschlüssel zu einer Truhe auszutauschen. So mussten sie fortan die Truhen nicht mehrfach hin- und herschicken.

Mehr über die Geschichte der Verschlüsselung erfahren Sie in unserem dazugehörigen Beitrag.

 

Bleiben Sie up to date und abonnieren Sie den zweiwöchigen ITQ-Newsletter. Dazu tragen Sie bitte unten Ihre E-Mail ein.

Tags: , , ,

Verwandte Artikel