Zusätzlich mit dem eigenen Schlüssel verschlüsseln? [erl.]

  • Bei den GNU-Optionen gibt es eine Möglichkeit, die Nachricht mit dem eigenen Schlüssel zusätzlich zu verschlüsseln. Was soll denn das? Es kann doch niemand meine Nachricht entschlüsseln, wenn ich sie mit meinem Öffentlichen Schlüssel verschlüsselt habe? Der Empfänger müsste doch dazu meinen Privaten Schlüssel haben und das wäre doch komplett unsinnig?


    WinXP
    Thunderbird 2.0.0.17

  • Hi albertxyz,


    und willkommen im Forum.
    Lass mich raten, ich vermute, du meinst die GnuPG-Optionen?
    Nun, vielleicht willst du später noch einmal deine eigene Mail lesen können?
    Wenn du an 20 Leute eine verschlüsselte Mail schreibst, dann verschlüsselst du den internen symmetrischen Schlüssel eben 20+1 mal. Jeder kann ihn mit seinem geheimen Schlüssel entschlüsseln.
    Was den letzten Satz betrifft, da stimme ich dir zu.


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Tut mir leid Peter, aber das habe ich nicht verstanden. Wenn ich an 20 Kollegen eine verschlüsselte Mail schicken will, dann brauche ich doch vorher von jedem einzelnen den Öffentlichen Schlüssel, damit diese dann mit ihrem privaten Schlüssel an den Inhalt kommen?
    Was passiert eigentlich genau, wenn ich diese Option "zusätzlich mit dem eigenen Schlüssel verschlüsseln" ankkreuze? Wenn ich das wörtlich nehme, verschlüssele ich erst die Nachricht mit dem Öffentlichen Schlüssel meines Partners und dann mit meinem Öffentlichen Schlüssel? Die Nachricht, die dann bei meinem Partner ankommt, dürfte doch wohl von ihm nicht mehr zu entschlüsseln sein?

  • Ja, selbstverständlich.
    Also verschlüsselst du den internen symmetrischen Schlüssel eben 20 + 1 mal mit den jeweiligen öffentlichen Schlüsseln der Empfänger und deinem eigenen öffentlichen Schlüssel, damit du deine eigene Mail irgendwann noch einmal lesen kannst ... .


    Wenn wir gerade beim Lesen sind: Ich habe mir mal die Mühe gemacht, in unseren FAQ einen Beitrag zur Mailverschlüsselung zu schreiben. Auch wenn es sich da hauptsächlich um S/MIME dreht, steht dort auch ein Link zu einigen guten GnuPG-Anleitungen. Zumindest diese sollte man gelesen haben, wenn man sich hobbbymäßig mit Verschlüsselung befassen will ... .


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Hallo,


    schicke doch einfach mal jemandem zwei verschlüsselte Mails. Einmal mit, einmal ohne der aktivierten Option. Und dann finde raus, welche der beiden Mails in deinem Gesendet-Ordner noch für dich zu lesen sind.
    Was Peter_Lehmann mit diesem *hüstel* unverständlichen Zeugs von wegen 20+1 meint, ist auch unter dem Namen Hybridverschlüsselung bekannt. Ganz kurz meint das folgendes: Asymmetrische Verschlüsselung ist toll für Mails (kein wirkliches Schlüsseltauschproblem zB), aber furchtbar langsam. Bei symmetrischer Verschlüsselung verhält es sich gerade umgekehrt. Was bei GnuPG jetzt gemacht wird, ist ne ganz gute Idee: der eigentliche Inhalt wird symmetrisch verschlüsselt, die Passphrase hierfür asymmetrisch und dann angehängt. Wird die Mail jetzt an mehrere Leute verschlüsselt geschickt, wird immer nur die Passphrase für den symmetrisch verschlüsselten Mailinhalt mit dem öffentlichen Schlüssel des Empfängers verschlüsselt, und ob davon jetzt einer oder 20 (oder gar 20+1, weil auch für dich verschlüsselt) mitgeschickt werden, ist recht egal, GnuPG ist clever genug, um den entschlüsselbaren (der, für den ein privater Schlüssel vorhanden ist) zu finden. Und wenn Du das "zusätzlich" in der Option nicht überliest, merkst Du, dass das für den Empfänger gar keinen Unterschied macht, in aller Regel bekommt der gar nix davon mit.


    Karla

  • Karla ,


    das #hüstel# passiert, wenn man versucht, jemandem der sich noch nie mit dem Thema auseinandergesetzt hat (=> siehe Ausgangsfrage), auf volkstümliche Weise etwas zu erklären.
    (Vielleicht hätte ich auch einen 6stündigen Grundlagenkurs zur Fragen der Kryptologie posten sollen :-) )


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Danke Carla und Peter,


    Jetzt habe ich es verstanden. Der Ausdruck: "zusätzlich mit eigenem Schlüssel verschlüsseln" ist allerdings missverständlich. Das klingt doch für den Laien so, als würde eine doppelte Verschlüsselung vorgenommen. Dabei wird doch nur eine zusätzliche Mailkopie erzeugt, bei der die Passphrase mit meinem Öffentlichen Schlüssel verschlüsselt und im Sent-Ordner abgelegt wird, damit ich sie lesen kann(hoffentlich habe ich mich diesmal korrekt ausgedrückt)


    Gruß Albert

  • Hallo,


    es wird auch eine doppelte (allerdings im Sinne von parallel) Verschlüsselung vorgenommen. Du könntest die Mail, die beim Empfänger ankommt, mit deinem Schlüssel entschlüsseln (und andersherum). Suche ein bischen nach Hybridverschlüsselung, die Wahrheit ist da draussen.


    Karla

  • "albertxyz" schrieb:

    1) Der Empfänger müsste doch dazu meinen Privaten Schlüssel haben und das wäre doch komplett unsinnig?
    2) ... damit ich sie lesen kann(hoffentlich habe ich mich diesmal korrekt ausgedrückt


    Hallo Albert,


    wie gesagt: 2) ~ Richtig! - Was willst Du denn tun, wenn Du in einigen Monaten / Jahren die vormals verschlüsselten e-mails wieder lesen willst?!
    (... Die meisten speichern diese ja auch {sinnvollerweise} in der verschlüsselten Form ab!)


    Also ich verschlüssele stets auch mit meinem *Standard-key*! ;) 
    [... und bin da sicherlich nicht alleine.]


    1) Nicht nur diesen, sonder natürlich auch Deine Passphrase kennen :!: ... logisch!?
    Du siehst, die Macher von GPG / PGP habe sich durchaus Gedanken gemacht! :D


    MfG ... Vic