Verschlüsselung ganz einfach:
Die Daten die übertragen werden, sollen nur von zwei Partner lesbar sein. Also handeln die beiden einen gemeinsamen Code aus, mit dessen Hilfe die eigentliche Nachricht chiffriert wird.
Aus früher Jugend kennen einige sicher das System einfach die Buchstaben des Alphabetes um einige Zeichen zu verschieben oder durchzunummerieren..
z.B. so: A=1, B=2, C=3 (oder A=C, B=D, C=E) usw..
Aus "ABCDE" würde im ersten Fall dann "12345".
Für den der den Schlüssel nicht kennt ist die Nachricht recht wertlos, es ist nur Buchstaben-/Zeichensalat sichtbar.
Das beschriebene gilt für symetrische Verschlüsselung (z.B. DDV HBCI Chipkarte der SK), soll heissen die Nachricht wird mit dem selben Schlüssel entschlüsselt wie sie auch verschlüsselt wird. Die beiden Parteien nutzen also denselben Schlüssel (teilen ihn sich). Das System ist sehr schnell und auch bei kurzen Schlüssellängen sicher, allerdings ist nicht nachweisbar wer die Nachricht letzlich geschickt hat. Zudem muss der Schlüsselaustausch selber absolut sicher sein, kein Dritter darf an den Schlüssel kommen.
Asymetrische Verschlüsselung (z.B. RSA: Disketten-HBCI, RSA-Chipkarte, FTAM-EU) arbeitet anders, hier existiert für jeden Partner ein Schlüsselpaar (2 Schlüssel). Einer dient zum Chiffrieren der abzusendenden Nachrichten (öffentlicher Schlüssel), der andere zum Dechiffrieren der empfangenen Nachrichten (privater Schlüssel). Mithilfe des öffentlichen Keys kann man keine Rückschlüsse auf den privaten Key nehmen.
Den öffentlichen Schlüssel tauscht man aus, damit man Nachrichten für den Partner verschlüsseln kann. Der Austausch erfolgt auch übers unsichere Netz, die Korrektheit des Schlüssel prüft man mit dem Hash-Wert (eine Art digitaler Fingerabdruck) des INI-Briefes, die Legitimation des Senders mit der Unterschrift.
RSA basiert auf einem mathematischen Problem, bei dem mit großen Primzahlen gearbeitet wird. Zwei Zahlen kann man super multiplizieren und auf ein immer gleiches Ergebnis kommen. Aus dem Ergebnis aber einen Rückschluss auf die beiden verwendeten Faktoren zu nehmen ist bei ausreichender Länge des Ergebnisses durch die unvorstellbare Anzahl der Lösungen ziemlich unmöglich.
Das RSA Verfahren ist allerdings ziemlich langsam und benötigt größe Schlüssellängen, dafür ist der Absender zweifelsfrei feststellbar.
Ob die verschlüsselten Daten nun ein HBCI Dialog oder ein Daten eines Webservers sind ist ziemlich egal. Das Prinzip ist immer das gleiche.
Reicht das?
Dunkel, die andere Seite ist seeehr dunkel...
Yoda, halt die Fresse und iss deinen Toast!