Was ist PGP? Umfassender Leitfaden zur Pretty-Good-Privacy-Verschluesselung
Was ist PGP-Verschluesselung?
PGP (Pretty Good Privacy) ist ein Verschluesselungsprogramm, das kryptografische Vertraulichkeit und Authentifizierung fuer Datenkommunikation bereitstellt. Die PGP-Verschluesselung nutzt eine Kombination aus symmetrischer und asymmetrischer Kryptografie, damit Nutzer Nachrichten, Dateien und andere Daten so verschluesseln koennen, dass nur der vorgesehene Empfaenger sie lesen kann. Urspruenglich 1991 von Phil Zimmermann entwickelt, wurde PGP zum weltweit verbreitetsten Standard fuer E-Mail-Verschluesselung und bildet die Grundlage der OpenPGP-Spezifikation (RFC 4880). Ob Sie eine vertrauliche E-Mail versenden, die Identitaet eines Softwareherausgebers ueberpruefen oder sensible Dateien schuetzen muessen — PGP bietet ein bewaehrtes kryptografisches Framework, dem Journalisten, Sicherheitsforscher, Regierungen und alltaegliche Nutzer gleichermassen vertrauen.
Wenn Sie PGP-Verschluesselung sofort ohne Softwareinstallation ausprobieren moechten, bietet KeychainPGP ein Online-PGP-Tool, das vollstaendig in Ihrem Browser laeuft.
Geschichte von PGP
Phil Zimmermann veroeffentlichte PGP 1.0 im Juni 1991 als freie Software, angetrieben von der Ueberzeugung, dass starke Kryptografie fuer alle Buerger zugaenglich sein sollte — nicht nur fuer Regierungen und Militaer. Zu dieser Zeit wurde starke Verschluesselung nach den US-Exportbestimmungen als Kriegswaffe eingestuft, und Zimmermann war drei Jahre lang Gegenstand einer strafrechtlichen Ermittlung des US-Zolls wegen der internationalen Verbreitung von PGP. Die Ermittlung wurde 1996 ohne Anklage eingestellt und der Fall wurde zu einem Meilenstein in der Geschichte der digitalen Buergerrechte.
PGP durchlief mehrere kommerzielle Stationen. Zimmermann gruendete 1996 PGP Inc., die 1997 von Network Associates (spaeter McAfee) und schliesslich 2010 von Symantec uebernommen wurde. Waehrend dieser Uebergaenge wurde das zugrundeliegende kryptografische Protokoll unter dem Namen OpenPGP von der Internet Engineering Task Force (IETF) standardisiert, um sicherzustellen, dass das Protokoll unabhaengig vom kommerziellen Eigentuemer offen und interoperabel bleibt.
Die Veroeffentlichung des OpenPGP-Standards bedeutete, dass jeder kompatible Implementierungen erstellen konnte. Dies fuehrte zur Entwicklung des GNU Privacy Guard (GnuPG oder GPG), einer freien Open-Source-Implementierung, die bis heute zu den meistgenutzten PGP-Tools gehoert. Um die Unterschiede zwischen diesen Implementierungen zu verstehen, lesen Sie unseren Leitfaden zu PGP vs GPG.
Wie PGP-Verschluesselung funktioniert
Die PGP-Verschluesselung basiert auf einer ausgefeilten Kombination kryptografischer Techniken. Statt einer einzigen Methode setzt PGP ein hybrides Verschluesselungsmodell ein, das die Geschwindigkeit symmetrischer Verschluesselung mit den Vorteilen der Schluesselverteilung asymmetrischer (Public-Key-)Verschluesselung kombiniert.
Public-Key-Kryptografie
Im Kern von PGP steht die Public-Key-Kryptografie, auch asymmetrische Kryptografie genannt. Jeder PGP-Nutzer generiert ein Schluesselpaar aus zwei mathematisch verknuepften Schluesseln:
- Oeffentlicher Schluessel — wird frei geteilt. Andere verwenden diesen Schluessel, um Nachrichten an Sie zu verschluesseln und Ihre digitalen Signaturen zu ueberpruefen.
- Privater Schluessel (auch geheimer Schluessel genannt) — wird streng vertraulich behandelt. Mit diesem Schluessel entschluesseln Sie Nachrichten, die an Sie gesendet werden, und erstellen digitale Signaturen.
Die grundlegende Eigenschaft dieses Systems: Daten, die mit einem oeffentlichen Schluessel verschluesselt wurden, koennen nur mit dem zugehoerigen privaten Schluessel entschluesselt werden — und umgekehrt. So entfaellt die Notwendigkeit, vor der Kommunikation ein gemeinsames Geheimnis auszutauschen.
Das hybride Verschluesselungsmodell
Obwohl Public-Key-Kryptografie das Problem der Schluesselverteilung loest, sind asymmetrische Algorithmen wie RSA rechenintensiv fuer die Verschluesselung grosser Datenmengen. PGP loest dieses Problem mit einem hybriden Ansatz:
- Sitzungsschluessel-Erzeugung — PGP generiert fuer jede Nachricht einen einmaligen, zufaelligen symmetrischen Sitzungsschluessel (typischerweise 128 oder 256 Bit).
- Datenverschluesselung — Der Nachrichteninhalt wird mit einem schnellen symmetrischen Verfahren (z. B. AES-256) und dem Sitzungsschluessel verschluesselt.
- Sitzungsschluessel-Verschluesselung — Der Sitzungsschluessel selbst wird mit dem oeffentlichen Schluessel des Empfaengers verschluesselt (asymmetrische Operation).
- Buendelung — Die verschluesselte Nachricht und der verschluesselte Sitzungsschluessel werden zusammengefasst und an den Empfaenger gesendet.
Beim Empfang wird der Vorgang umgekehrt: Der Empfaenger nutzt seinen privaten Schluessel, um den Sitzungsschluessel zu entschluesseln, und entschluesselt dann mit dem Sitzungsschluessel den Nachrichteninhalt.
Digitale PGP-Signaturen
Ueber die Verschluesselung hinaus bietet PGP digitale Signaturen, die zwei wesentliche Funktionen erfuellen: Authentifizierung (Nachweis, wer eine Nachricht gesendet hat) und Integritaet (Nachweis, dass die Nachricht waehrend der Uebertragung nicht veraendert wurde).
Der Signaturvorgang funktioniert wie folgt:
- PGP berechnet einen kryptografischen Hash (eine Pruefsumme fester Laenge) des Nachrichteninhalts mit einem Algorithmus wie SHA-256 oder SHA-512.
- Dieser Hash wird mit dem privaten Schluessel des Absenders verschluesselt, wodurch die digitale Signatur entsteht.
- Die Signatur wird der Nachricht angehaengt.
Jeder Empfaenger kann die Signatur ueberpruefen, indem er sie mit dem oeffentlichen Schluessel des Absenders entschluesselt, um den urspruenglichen Hash zu erhalten, unabhaengig den Hash der empfangenen Nachricht berechnet und die beiden Hashes vergleicht. Stimmen sie ueberein, ist die Nachricht authentisch und unveraendert.
Der OpenPGP-Standard
OpenPGP ist der offene Standard, der die Nachrichtenformate, Algorithmen und Verfahren definiert, die PGP-kompatible Software verwendet. Es ist kein eigenstaendiges Softwareprodukt, sondern eine Spezifikation, die jeder Entwickler implementieren kann.
Die massgeblichen Dokumente sind:
- RFC 4880 (November 2007) — Die aktuelle Hauptspezifikation des OpenPGP-Nachrichtenformats.
- RFC 6637 (Juni 2012) — Erweitert OpenPGP um die Unterstuetzung von Elliptische-Kurven-Kryptografie (ECC).
- RFC 9580 (2024) — Die juengste Ueberarbeitung, die den Standard mit verpflichtender Ed25519/X25519-Unterstuetzung, AEAD-Verschluesselungsmodi und verbesserten Schluessel-Fingerprints modernisiert.
OpenPGP garantiert Interoperabilitaet: Eine mit KeychainPGP verschluesselte Nachricht kann von GnuPG, Mailvelope oder jeder anderen konformen Implementierung entschluesselt werden.
Web of Trust
Eines der charakteristischen Merkmale von PGP ist sein dezentrales Web-of-Trust-Modell zur Feststellung der Authentizitaet oeffentlicher Schluessel. Im Gegensatz zum zentralisierten Zertifizierungsstellen-Modell (CA), das bei TLS/SSL verwendet wird, erlaubt PGP den Nutzern, fuereinander zu buergen.
Das Web of Trust funktioniert ueber Schluesselsignaturen: Wenn Sie die Identitaet einer Person ueberpruefen und bestaetigen, dass sie einen bestimmten oeffentlichen Schluessel kontrolliert, signieren Sie deren Schluessel mit Ihrem eigenen. Diese Signatur ist eine oeffentliche Erklaerung, dass Sie glauben, der Schluessel gehoere tatsaechlich der angegebenen Person.
Tools wie KeychainPGP vereinfachen diesen Prozess, indem sie Nutzern ermoeglichen, ueber eine intuitive Oberflaeche direkt mit Schluesseln zu arbeiten und die Zwischenablage-Verschluesselung zu nutzen, um verschluesselte Nachrichten und oeffentliche Schluessel einfach auszutauschen.
PGP-Algorithmen und Schluesseltypen
PGP unterstuetzt eine Reihe kryptografischer Algorithmen, die sich im Laufe der Zeit mit den Fortschritten des Fachgebiets weiterentwickelt haben.
Klassische Algorithmen
- RSA (Rivest-Shamir-Adleman) — Der am weitesten verbreitete asymmetrische Algorithmus in der PGP-Geschichte. RSA-Schluessel mit 2048 Bit gelten heute als Mindeststandard, wobei 4096-Bit-Schluessel fuer langfristigen Schutz empfohlen werden.
- DSA (Digital Signature Algorithm) — Wird fuer Signaturen in Kombination mit ElGamal fuer die Verschluesselung verwendet. Heute weniger verbreitet.
- AES (Advanced Encryption Standard) — Das vorherrschende symmetrische Verfahren fuer die Verschluesselung von Nachrichteninhalten. AES-128 und AES-256 werden unterstuetzt.
- SHA-2 (SHA-256, SHA-384, SHA-512) — Kryptografische Hash-Funktionen fuer die Berechnung von Pruefsummen in digitalen Signaturen.
Moderne Algorithmen
Die neueste Generation von OpenPGP-Implementierungen unterstuetzt Elliptische-Kurven-Kryptografie (ECC), die bei deutlich kleineren Schluesselgroessen eine vergleichbare Sicherheit wie RSA bietet:
- Ed25519 — Ein auf Curve25519 basierender Algorithmus fuer digitale Signaturen. Erzeugt schnelle und kompakte Signaturen. Empfohlen in RFC 9580.
- X25519 (Curve25519 ECDH) — Wird fuer den Schluesselaustausch (Verschluesselung) verwendet. Bietet hervorragende Leistung bei starken Sicherheitseigenschaften.
- NIST P-256 / P-384 / P-521 — Vom NIST standardisierte elliptische Kurven. Von OpenPGP unterstuetzt, aber generell weniger bevorzugt als Curve25519-basierte Algorithmen.
Moderne Tools wie KeychainPGP unterstuetzen diese zeitgemaessen Algorithmen und machen die Schluesselerzeugung mit Ed25519 und X25519 einfach und unkompliziert.
Gaengige Anwendungsfaelle fuer PGP
- Sichere E-Mail — Der urspruengliche und bekannteste Anwendungsfall. PGP ermoeglicht die Verschluesselung von E-Mail-Inhalten und das Signieren von Nachrichten zum Nachweis ihrer Authentizitaet.
- Dateiverschluesselung — PGP kann einzelne Dateien oder ganze Archive fuer sichere Speicherung oder Uebertragung verschluesseln.
- Software-Verifikation — Open-Source-Projekte signieren regelmaessig ihre Releases mit PGP-Schluesseln. Nutzer koennen diese Signaturen ueberpruefen, um die Authentizitaet eines Downloads zu bestaetigen.
- Sichere Nachrichtenuebermittlung — PGP kann jede Textnachricht verschluesseln, besonders nuetzlich auf Plattformen ohne Ende-zu-Ende-Verschluesselung.
- Identitaetsverifikation — PGP-Schluessel-Fingerprints dienen als ueberpruefbare digitale Identitaeten. Entwickler auf GitHub koennen ihre Commits mit PGP signieren.
- Dokumentensignatur — Juristische Workflows verwenden mitunter PGP-Signaturen zur Sicherstellung der Nichtabstreitbarkeit.
PGP heute
Mehr als drei Jahrzehnte nach seiner Entstehung bleibt PGP eines der wichtigsten verfuegbaren kryptografischen Werkzeuge. Der OpenPGP-Standard entwickelt sich weiter, wobei RFC 9580 bedeutende Modernisierungen einfuehrt, darunter die verpflichtende Unterstuetzung moderner Elliptische-Kurven-Algorithmen und AEAD-Verschluesselungsmodi.
Das Oekosystem der PGP-Tools hat sich erheblich erweitert. GnuPG bleibt die Referenzimplementierung fuer die Kommandozeilennutzung. Moderne Tools wie KeychainPGP bieten native Desktop-Anwendungen (Windows, macOS, Linux), eine Android-App, ein CLI fuer Scripting und eine Browser-Webanwendung — alles aufgebaut auf derselben Sequoia-PGP-Engine in Rust.
Erste Schritte mit PGP
Bereit fuer den Einstieg in die PGP-Verschluesselung? Hier sind die besten naechsten Schritte:
- Im Browser ausprobieren — Nutzen Sie das Online-PGP-Tool von KeychainPGP, um ein Schluesselpaar zu erzeugen, eine Nachricht zu verschluesseln oder eine Signatur zu verifizieren — ohne etwas zu installieren.
- Einsteiger-Leitfaden lesen — Wenn Sie neu in der Kryptografie sind, begleitet Sie unser Leitfaden PGP fuer Einsteiger Schritt fuer Schritt.
- Praktischen Workflow erlernen — Unser Leitfaden PGP verwenden behandelt Schluesselerzeugung, Ver- und Entschluesselung, Schluesselbundverwaltung und Best Practices.
- Zwischenablage-Verschluesselung verstehen — Entdecken Sie die PGP-Zwischenablage-Verschluesselung, um Text direkt aus Ihrer Zwischenablage zu ver- und entschluesseln.
- Die richtigen Tools kennen — Verstehen Sie die Unterschiede zwischen PGP und GPG, um das passende Tool fuer Ihren Workflow zu waehlen.
PGP-Verschluesselung schuetzt sensible Kommunikation seit ueber dreissig Jahren. Mit modernen Tools und Standards ist sie zugaenglicher als je zuvor.