Emails und Dokumentenanhänge sind während ihrer Übertragung über
das Internet nicht geschützt. Die Nachrichten laufen auf ihrem Weg
vom Absender zum Empfänger über zahlreiche Rechner, und jedermann,
der Zugriff auf diese Rechner hat, kann die Daten mitlesen und sogar verändern.
Gerade im Geschäftsverkehr ist dies ein Anachronismus. Wer käme
auf die Idee, vertrauliche Geschäftsdaten, und seien es nur Rechnungen
und Mahnungen, als Postkarte zu verschicken?
Durch Verschlüsselung kann man Dokumente und Nachrichten
vor neugierigen Blicken schützen, und mit einer digitalen Signatur bestätigt
man den Inhalt eines Dokuments und sichert es gegen eine nachträgliche
Veränderung. Idealen Schutz bietet eine Kombination aus beiden Verfahren.
Symmetrische und asymmetrische Verfahren
Die Verschlüsselung eines Dokumentes mit nur einem Schlüssel
(symmetrische Verschlüsselung), hat sich bei der Kommunikation im Internet als wenig praktikabel herausgestellt. Zwangsläufig müssen alle Kommunikationspartner
den Schlüssel kennen. Das mag bei zwei Kommunikationspartnern noch
praktikabel erscheinen. Sowie aber die Anzahl der Kommunikationsteilnehmer
steigt, steigt auch die Anzahl der Personen, die den geheimen Schlüssel
kennen. Durch die Vielzahl von Geheimnisträgern steigt auch die Wahrscheinlichkeit,
dass einer von ihnen den Schlüssel fahrlässig
(Unachtsamkeit) oder vorsätzlich (kriminelle Motive) verrät. Wird hingegen
für jede Kommunikationsbeziehung ein eigener Schlüssel verwendet, damit die jeweilige Nachricht vor allen anderen geheim gehalten
werden kann, so steigt die Anzahl der verwendeten Schlüssel schnell
ins Unermessliche.
Deswegen hat sich bei der Verschlüsselung von Emails und Dokumenten
das Verfahren der asymmetrischen Verschlüsselung durchgesetzt.
Hybride Verschlüsselungsverfahren
Ver- und Entschlüsselung sind bei einem asymmetrischen Verfahren aufwändiger
als bei entsprechenden symmetrischen Systemen. Hybride Verschlüsselungsverfahren
kombinieren deswegen symmetrische und asymmetrische Methoden. So kann z.B.
ein symmetrischer Schlüssel mittels eines asymmetrischen Verfahrens übermittelt
werden; die eigentliche Datenübertragung erfolgt zugunsten niedrigerer
Anforderung an die Rechenleistung auf beiden Seiten mit demselben Schlüssel
(symmetrisch).
Wem gehört der Schlüssel?
Eine digitale Signatur (s.o.) dient dem Nachweis der Integrität und
Authentizität einer Nachricht. Mit dem bekannten öffentlichen
Schlüssel eines Unterzeichners kann seine Unterschrift, die mit seinem
geheimen, privaten Schlüssel erzeugt wurde, überprüft werden.
Es besteht allerdings das Problem herauszufinden, ob der öffentliche
Schlüssel wirklich dem Unterzeichner gehört. Hierzu finden zwei
Verfahren Anwendung. Die Public Key Infrastruktur (PKI)
basiert auf einer hierarchische Authentisierungsstruktur, während
bei PGP (Pretty Good Privacy) das dezentrale Verfahren des Web
of Trust (Netz des Vertrauens) Anwendung findet.