Zum Inhalt

Webinar: Melden Sie sich jetzt für unser kommendes Webinar an!

Jetzt registrieren

Der beste Weg, ein PGP-Schlüsselpaar zu generieren

der beste Weg, ein PGP-Schlüsselpaar zu generieren

Pretty Good Privacy oder PGP ist ein kryptografisches Verfahren für die private Kommunikation im Internet. Es verschlüsselt Daten und bietet kryptografischen Datenschutz und Authentifizierung für die Online-Kommunikation. Es wird häufig zum Verschlüsseln von Dokumenten, E-Mails und Dateien verwendet, um die E-Mail-Sicherheit zu verbessern. PGP verwendet Datenkomprimierung, Hashing und Public-Key-Kryptografie. Verschlüsselung. PGP überprüft außerdem die Identität des Absenders und stellt sicher, dass die Nachricht während der Übertragung nicht manipuliert wurde.

Es verschlüsselt außerdem Daten, die über Netzwerke ausgetauscht werden, mit symmetrischen und asymmetrischen Schlüsseln. Es kombiniert sowohl private als auch öffentliche Schlüssel-Kryptografiefunktionen. Bei jedem Schritt wird ein anderer Verschlüsselungsalgorithmus verwendet, und jedem öffentlichen Schlüssel sind ein Benutzername und eine E-Mail-Adresse zugeordnet.

Funktionsweise der PGP-Verschlüsselung

PGP ist eine hybride Kryptografie. PGP vereint die besten Eigenschaften der symmetrischen und Public-Key-Kryptografie in einem Paket. Bei der Verschlüsselung von Klartext mit PGP wird dieser zunächst komprimiert. Die Datenkomprimierung reduziert Übertragungszeit und Speicherplatz und verbessert gleichzeitig die kryptografische Sicherheit. Die meisten Kryptoanalysetechniken nutzen Muster im Klartext, um die Verschlüsselung auszunutzen. Komprimierung erhöht die Kryptoanalyse-Resistenz durch Reduzierung der Muster im Klartext (sehr kleine Dateien werden nicht komprimiert).

PGP generiert einen Sitzungsschlüssel, einen geheimen Schlüssel, der nur einmal generiert wird. Dieser Schlüssel generiert eine Zufallszahl aus der Bewegung Ihres Cursors und Ihren Tastenanschlägen. Dieser Sitzungsschlüssel wird verwendet, um den Klartext mit einem sehr sicheren und schnellen symmetrischen Verschlüsselungsalgorithmus zu verschlüsseln. Die Ausgabe ist Chiffretext. Der Sitzungsschlüssel wird anschließend mit dem öffentlichen Schlüssel des Empfängers verschlüsselt, nachdem die Daten verschlüsselt wurden.

PGP-Verschlüsselung
Absenderseitiger Prozess

Die Entschlüsselung von verschlüsselten Daten funktioniert umgekehrt. Der temporäre Sitzungsschlüssel kann mithilfe des privaten Schlüssels des Empfängers wiederhergestellt werden, der dann zum Entschlüsseln des mit symmetrischer Kryptografie verschlüsselten Chiffretexts verwendet wird.

PGP-Entschlüsselung
Empfängerseitiger Prozess

Die Kombination der beiden Verschlüsselungsmethoden bietet Ihnen den Komfort der Public-Key-Verschlüsselung mit der Geschwindigkeit der symmetrischen Verschlüsselung. Die Public-Key-Verschlüsselung ist deutlich schneller als die konventionelle Verschlüsselung. Gleichzeitig löst die Public-Key-Verschlüsselung Probleme bei der Schlüsselverteilung und Datenübertragung. Die Kombination beider Methoden verbessert Leistung und Schlüsselverteilung, ohne die Sicherheit zu beeinträchtigen.

Anwendungsfälle der PGP-Verschlüsselung

Die wichtigsten Anwendungsgebiete der PGP-Verschlüsselung sind:

  • Zum Verschlüsseln von Daten.
  • Zum Senden und Empfangen verschlüsselter E-Mails.
  • Um die Identität des Absenders zu überprüfen.

Daten verschlüsseln: PGP kann zum Verschlüsseln von Dateien verwendet werden. PGP bietet eine hochsichere Lösung zur Verschlüsselung ruhender Daten, insbesondere in Kombination mit einer Threat Detection and Response-Lösung. Der von PGP verwendete Algorithmus – typischerweise der RSA Algorithmus – ist nahezu unknackbar. Diese Technik ist so sicher, dass sie in hochkarätiger Malware wie dem CryptoLocker-Virus eingesetzt wird.

E-Mails verschlüsseln: PGP wird hauptsächlich zum Versenden verschlüsselter E-Mails verwendet. Aktivisten, Journalisten und andere, die mit sensiblen Daten arbeiten, waren in den Anfangsjahren die Hauptnutzer von PGP. Die Popularität von PGP hat rasant zugenommen. Da sich immer mehr Menschen bewusst werden, wie viele Daten Unternehmen und Regierungen sammeln, nutzen viele den Standard nun, um ihre persönlichen Daten geheim zu halten.

Identitätsprüfung: PGP kann auch zur E-Mail-Verifizierung verwendet werden. Wenn beispielsweise Zweifel an der Identität des Absenders bestehen, kann eine digitale Signatur in Kombination mit PGP zur Authentifizierung verwendet werden.
Digitale Signaturen funktionieren, indem der öffentliche Schlüssel des Absenders mit den über einen Algorithmus gesendeten Daten kombiniert wird. Mithilfe eines weiteren Algorithmus wird eine Hash-Funktion generiert, die eine Nachricht in einen Datenblock fester Größe umwandelt, der dann mit dem privaten Schlüssel des Absenders verschlüsselt wird.
Die Daten werden anschließend vom Empfänger mit dem öffentlichen Schlüssel des Absenders entschlüsselt. Der Empfänger wird informiert, wenn auch nur ein einziges Zeichen der Nachricht während der Übertragung verändert wurde.

Vorteile der PGP-Verschlüsselung

Die Vorteile der Verwendung der PGP-Verschlüsselung sind:

  • Es ist extrem sicher und nahezu unzerbrechlich.
  • Es verbessert die Cloud-Sicherheit.
  • Einfach zu erlernen und zu bedienen.

Maßgeschneiderte Beratungsleistungen

Wir bewerten, entwickeln Strategien und implementieren Verschlüsselungsstrategien und -lösungen, die auf Ihre Anforderungen zugeschnitten sind.

Nachteile der PGP-Verschlüsselung

Einige Einschränkungen der PGP-Verschlüsselung sind:

  • Es gibt keinen Wiederherstellungsprozess, wenn Passwörter vergessen oder gelöscht werden.
  • Die Informationen werden entweder nicht entschlüsselt oder nur von einer Partei entschlüsselt, es sei denn, sowohl der Absender als auch der Empfänger verfügen über kompatible Versionen der PGP-Software.

So erstellen Sie ein PGP-Schlüsselpaar

Voraussetzungen: In diesem Artikel erläutern wir, wie ein PGP-Schlüsselpaar mit GnuPG generiert werden kann. Sie können GnuPG unter folgendem Link herunterladen: https://gpg4win.org/get-gpg4win.html

Führen Sie die folgenden Schritte aus, um ein PGP-Schlüsselpaar zu generieren:

  1. Öffnen Sie die Eingabeaufforderung (cmd) als Administrator.
  2. Führen Sie den folgenden Befehl aus, um ein Schlüsselpaar zu erstellen:

    $ gpg -full-generate-key
    Befehl zur Schlüsselgenerierung
  3. Basierend auf den vom Anfragenden bereitgestellten Informationen werden nun die folgenden Konfigurationen angezeigt:

    • Wählen Sie den Schlüsseltyp aus, den Sie erstellen möchten: Wir haben RSA und RSA (Standard) ausgewählt.

      Schlüsselauswahl
    • Nun werden Sie nach der Tastenlänge zwischen 1024 und 4096 gefragt. Die Standardtastenlänge beträgt 3072. Sie können die Eingabetaste drücken, um 3072 auszuwählen.

      Auswahl der Schlüsselgröße
    • Nun werden Sie nach der Gültigkeit des Schlüssels gefragt. Standardmäßig ist Null (0) eingestellt. Drücken Sie die Eingabetaste, um 0 auszuwählen.

      Schlüsselwert
    • Sie werden aufgefordert zu bestätigen, dass der Schlüssel überhaupt nicht abläuft.

      Schlüsselablaufbestätigung
    • Geben Sie nun Ihren richtigen Namen, Ihre E-Mail-Adresse und einen Kommentar ein. Der richtige Name kann der Name einer Person, eines Produkts oder eines Unternehmens sein. Das Kommentarfeld können Sie leer lassen.

      Produktdetails
    • Bestätigen Sie den Namen, die E-Mail-Adresse und den Kommentar.

      Geben Sie O für Okay ein.

      Schlüsseldetailvalidierung
    • Nun öffnet sich ein Fenster zur Eingabe der Passphrase. Geben Sie die Passphrase ein und drücken Sie die Eingabetaste.
    • Kopieren Sie die öffentliche Schlüssel-ID aus der Ausgabe.

      Öffentlicher Schlüssel
  4. Exportieren Sie die öffentlichen und privaten Schlüssel:

    • Um den öffentlichen Schlüssel zu exportieren, geben Sie den folgenden Befehl ein:

      $ gpg -export -a keyid > publickeyname.key
      Exportieren des öffentlichen Schlüssels
    • Um den privaten Schlüssel zu exportieren, geben Sie den folgenden Befehl ein:

      $ gpg -export-secret-key -a keyid > privatekeyname.key
      Privaten Schlüssel exportieren

Sie werden nach dem Kennwort gefragt, das Sie in Schritt 3.g.
Geben Sie die Passphrase ein und drücken Sie die Eingabetaste.

Dialogfeld für Schlüsselpasswort

Hinweis: Sowohl öffentliche als auch private Schlüssel werden in dem Verzeichnis gespeichert, in dem die Exportbefehle ausgeführt werden.