Das Problem der Identität ist im Internet auf Grund der freien Zugänglichkeit der Verfahren nicht lösbar. Der Ansatz der Software PGP bzw. GPG werden im Kapitel 9 erläutert.
Für den Schutz der Daten vor Manipulation können die genannten asymmetrischen kryptographischen Verfahren herangezogen werden. Grundsätzlich ist dies ein sehr ähnliches Problem wie die Verschlüsselung, nur die Richtung ist diesmal umgekehrt: Die Authentität der Daten muss leicht nachprüfbar sein, das Fälschen aber so schwer wie möglich. Die Lösung des Problems besteht darin, den Text mit dem private key zu verschlüsseln. Der Cipher-Text kann von jedem, der im Besitz des dazugehörigen public key ist, wieder in den Plain-Text zurückgerechnet werden. Grundsätzlich besteht nach wie vor die Gefahr, dass Unbefugte, die Signatur verändern. Die Schwierigkeit besteht darin, die Signatur so zu verändern, dass der enthaltene Plain-Text einen Sinn ergibt. Bedenkt man, das wichtige Dokumente oft erwartet werden, ist die nötige Zeit9 eher nicht ausreichend, um eine unbemerkte Manipulation vorzunehmen.
Florian octo Forster, 2003-01-31