Bei den drei grundlegenden Anwendungen muss sicher sein, dass öffentliche Schlüssel echt sind:
Kein Problem bei persönlichem Schlüsselaustausch! [Aber dieser ist nur in kleinem Rahmen realistisch.]
Ein kleiner Rahmen ist z. B.
- die Mail-Kommunikation im Bekanntenkreis
- oder die Authentisierung für ein Anwendungssystem mit überschauberem Nutzerkreis
- oder andere Anwendungsbereiche, in denen es nur darum geht, sich selbst von der Authentizität eines Partners zu überzeugen.
Allgemeingültige Lösung: Zertifikate. Diese lösen das Authentizitätsproblem für öffentliche Schlüssel auch im großen Rahmen, z. B.
Ein Zertifikat bindet einen öffentlichen Schlüssel an Attribute (z. B. Namen des Besitzers), indem eine anerkannte Zentralstelle (»Notar«) das »Dokument«, das aus dem Paar (Attribute, öffentlicher Schlüssel) besteht, digital signiert.
Dieses signierte Dokument ist das Zertifikat.
Gebräuchliche Bezeichnungen der Zentralstelle:
Der private Schlüssel ist eine elektronische Identität (»ich«),
der öffentliche Schlüssel die öffentliche Manifestation davon (»mein Ausweis«).
Ein Zertifikat ist eine Echtheitsbescheinigung dieser Identität (»Stempel auf dem Ausweis«).
Der öffentliche Schlüssel - mit Zertifikat versehen - benötigt keinen weiteren Schutz. Er ist sogar vertrauenswürdig, wenn er vom Besitzer selbst vorgelegt wird (als »Ausweis«).
Wer meinen geheimen Schlüssel hat, kann
Wer dagegen mein Zertifikat hat, kann gar nichts an meiner Stelle tun; er kann nur die Echtheit meines öffentlichen Schlüssels überprüfen.
Bescheinigt wird die Zusammengehörigkeit von
Das Zertifikat besteht aus den technischen Details des Ausweises (»Fälschungssicherheit«) und dem Siegel der ausstellenden Behörde.
Bescheinigt wird die Zusammengehörigkeit von
Private Lösung, geeignet für vertrauliche Kommunikation in überschaubarem Bekanntenkreis:
Zentrale Lösung, geeignet für organisatorische Inseln:
Dezentrale Lösung, geeignet für weltweite offene Kommunikation:
Durch Signatur des »Notars« [= Zertifizierungsstelle] wird das Verzeichnis manipulationssicher.
Beispiel (fiktiv): Student Stefan Maier kommt nach einem Gastsemester aus den USA nach Mainz zurück und legt einen elektronischen Übungsschein in Invariantentheorie vor, unterschrieben von Prof. Frank Grosshans (= A). Der Schlüssel von Frank Grosshans liegt in einem öffentlichen Verzeichnis (auf dem Schlüsselserver der University of West Chester, Pennsylvania), zertifiziert vom Dekan der Mathematischen Fakultät, dessen Schlüssel (ebenda zu finden) ist vom Rektor der University of West Chester zertifiziert und dessen Schlüssel vom US Ministry of Education. [Dessen Schlüssel wiederum von der obersten US-Zertifizierungsbehörde, aber das brauchen wir hier nicht.] Der oberste rheinland-pfälzische Zertifizierungs-Notar [zertifiziert vom obersten deutschen Bundesnotar, aber auch das brauchen wir nicht] hat den Schlüssel des US Ministry of Education querzertifiziert, und da dieser im Zertifizierungsbaum über dem Studentensekretariat (= B) des Fachbereichs Mathematik in Mainz steht und sein Schlüssel somit diesem zuverlässig bekannt ist, kann das Studentensekretariat den Übungsschein akzeptieren.
Ein Zertifikat sichert nicht
Es sagt nur,
Zertifizierte öffentliche Schlüssel sind frei beweglich. Insbesondere benötigen Zertifikate keinerlei Schutz oder Geheimhaltung.