Menü
Ein Beitrag von Adacor

Public-Key-Verfahren (PGP) einfach erklärt

Aktuelle Methoden der Verschlüsselung digitaler Kommunikation haben ihren Ausgangspunkt im Mittelalter.

Hinter Schloss und Riegel

Anhand einer kreativen mittelalterliche Methode, lässt sich das heutige asymmetrische Public-Key-Verfahren (PGP) gut illustrieren.Ob Informationsbeschaffung, E-Mail-Kommunikation, Online-Shopping oder –Banking, das Internet beeinflusst jeden unserer Lebensbereiche. Bei jeder Aktivität fließen persönliche Daten durch die Datenkanäle dieser Welt. Spätestens seit der NSA-Spitzelaffäre und den Enthüllungen von Whistleblower Edward Snowden wissen wir, wie leicht Dritte an vertrauliche Daten (z. B. Namen, Adresse, Kontonummer oder Zugangsdaten) gelangen können.

Verschlüsselung im Mittelalter – Dokumente hinter Schloss und Riegel

Es war einmal ein König, der einem anderen König eine Schriftrolle zukommen lassen wollte. Beide Regenten waren an ihren Palast gebunden und konnten nicht reisen. Außerdem vertrauten sie keinem Boten und befürchteten, das Dokument könne beim Transport in falsche Hände geraten.

Das auf den ersten Blick unlösbares Problem wurde etwas umständlich, aber mit einfachen Mitteln gelöst: Der erste König legte die Schriftrolle in eine Truhe und sicherte diese mit einem Vorhängeschloss, zu dem nur er den Schlüssel hatte. Ein Bote brachte die Truhe zum Schloss des zweiten Königs. Dort angekommen, konnte sie weder der König noch der Bote öffnen, da ihnen der Schlüssel fehlte. Der zweite König hängte nun ein zweites Vorhängeschloss an die Truhe. Den Schlüssel bewahrte er bei sich auf. Die Truhe schickte er – jetzt doppelt gesichert – zum Absender zurück. Der erste König entfernte sein Schloss und schickte die Truhe erneut auf die Reise zum zweiten König. Diese war jetzt nur noch mit dessen Schloss gesichert, sodass der rechtmäßige Empfänger die Truhe öffnen konnte.

Image

Eintauchen in die Cloud-Ökonomie?

Unternehmen, die mit Cloud-Technologie ihre IT-Organisation und -Prozesse effektiv unterstützen wollen, stehen vor der Frage:
Wie viel Cloud ist dazu nötig?

Unser IT-Magazin Behind The Scene unterstützt dabei mit einem vielschichtigen Realitätscheck.
Jetzt kostenlos downloaden

Auf diese Weise tauschten die Menschen im Mittelalter Informationen sicher aus, ohne dass dabei ein Schlüssel übergeben werden musste. Die beiden Könige wollten regelmäßig miteinander kommunizieren. Also versuchten sie das Verfahren zu vereinfachen und kamen auf die Idee, statt eines Dokumentes einen Zweitschlüssel zu einer Truhe auszutauschen. So mussten sie fortan die Truhen nicht mehrfach hin- und herschicken.

Mehr über die Geschichte der Verschlüsselung erfahren Sie in unserem dazugehörigen Beitrag.

 

, , ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!


Weitere Artikel zum Thema lesen

IT Grundschutz Kataloge für ISO 27001

IT Security

IT Grundschutz Kataloge für ISO 27001

Letztlich haben wir über die Zertifizierung nach ISO 27001 berichtet. Der IT-Grundschutz ist die in Deutschland durch das Bundesamt für Sicherheit in der Informationstechnik...

weiter lesen

Was ist Managed Hosting (Video)

Hosting

Was ist Managed Hosting (Video)

Unser neues Video zu Managed Hosting zeigt, wie bei uns Hosting-Projekte zum Maßanzug werden.

weiter lesen

Hosting

Pflege und Aufbau eines Datennetzwerks im Rechenzentrum

Konzeptionelle Vorarbeit inklusive der Planung von Redundanzen beim Aufbau eines Datennetzwerks spart im Betrieb Zeit und Kosten.

weiter lesen


Neueste Nachrichten von Adacor

Cloud

Was macht Cloud-Dienste sexy?

Die reflexartige Antwort ist häufig mit dem Thema “Kostenersparnis“ verbunden. Doch dies sollte nicht einziges Ziel sein.

weiter lesen

IT-Compliance

IT Security

IT-Compliance mit System

Wie sich Gesetze und Regeln in der IT einhalten lassen. Ein Drei-Punkte-Programm zur Einhaltung von IT-Compliance.

weiter lesen

Passwortsicherheit – Jedes Zeichen zählt!

IT Security

Sicherheitslücke bei WordPress: So lässt sich Phishing verhindern

Neue Serverkonfiguration schützt einfach und effektiv beim Phishing von Reset-Links.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.