196 lines
4.3 KiB
Text
196 lines
4.3 KiB
Text
|
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
|||
|
\lyxformat 221
|
|||
|
\textclass article
|
|||
|
\begin_preamble
|
|||
|
\usepackage{html}
|
|||
|
\usepackage[pdftex]{hyperref}
|
|||
|
\end_preamble
|
|||
|
\language ngerman
|
|||
|
\inputencoding auto
|
|||
|
\fontscheme default
|
|||
|
\graphics default
|
|||
|
\paperfontsize default
|
|||
|
\spacing single
|
|||
|
\papersize Default
|
|||
|
\paperpackage a4
|
|||
|
\use_geometry 0
|
|||
|
\use_amsmath 0
|
|||
|
\use_natbib 0
|
|||
|
\use_numerical_citations 0
|
|||
|
\paperorientation portrait
|
|||
|
\secnumdepth 3
|
|||
|
\tocdepth 3
|
|||
|
\paragraph_separation skip
|
|||
|
\defskip medskip
|
|||
|
\quotes_language english
|
|||
|
\quotes_times 2
|
|||
|
\papercolumns 1
|
|||
|
\papersides 1
|
|||
|
\paperpagestyle default
|
|||
|
|
|||
|
\layout Section*
|
|||
|
|
|||
|
Wie funktioniert Verschl<68>sselung eigentlich?
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Verschl<EFBFBD>sselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
|
|||
|
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
|
|||
|
Dazu werden ein oder mehrere Schl<68>ssel verwendet.
|
|||
|
Das damit besch<63>ftigte Forschungsgebiet wird als Kryptografie
|
|||
|
\begin_inset Foot
|
|||
|
collapsed true
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
siehe auch:
|
|||
|
\begin_inset ERT
|
|||
|
status Collapsed
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{Wikipedia Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie}
|
|||
|
\end_inset
|
|||
|
|
|||
|
|
|||
|
\end_inset
|
|||
|
|
|||
|
bezeichnet.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Die Kryptografie hat vier Hauptziele:
|
|||
|
\layout Itemize
|
|||
|
|
|||
|
Vertraulichkeit der Nachricht: Nur der autorisierte Empf<70>nger sollte in
|
|||
|
der Lage sein, den Inhalt einer verschl<68>sselten Nachricht zu lesen.
|
|||
|
|
|||
|
\newline
|
|||
|
|
|||
|
\layout Itemize
|
|||
|
|
|||
|
Datenintegrit<EFBFBD>t der Nachricht: Der Empf<70>nger sollte in der Lage sein festzustell
|
|||
|
en, ob die Nachricht seit ihrer <20>bertragung ver<65>ndert wurde.
|
|||
|
|
|||
|
\newline
|
|||
|
|
|||
|
\layout Itemize
|
|||
|
|
|||
|
Authentifizierung: Der Empf<70>nger sollte eindeutig <20>berpr<70>fen k<>nnen, ob
|
|||
|
die Nachricht tats<74>chlich vom angegebenen Absender stammt.
|
|||
|
|
|||
|
\newline
|
|||
|
|
|||
|
\layout Itemize
|
|||
|
|
|||
|
Verbindlichkeit: Der Absender sollte nicht in der Lage sein zu bestreiten,
|
|||
|
dass er die Nachricht gesendet hat.
|
|||
|
|
|||
|
\newline
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Diese vier Ziele lassen sich leicht auf unseren t<>glichen Gebrauch von E-Mails
|
|||
|
<20>bertragen:
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Wir m<>chten, dass wirklich nur die vorgesehenen Empf<70>ngerInnen unsere Nachricht
|
|||
|
lesen k<>nnen.
|
|||
|
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt ver<65>ndert
|
|||
|
werden k<>nnen und der/die AbsenderIn soll eindeutig zu identifizieren sein,
|
|||
|
damit niemensch in ihrem/seinem Namen schreiben kann.
|
|||
|
Du kannst dir sicher denken, dass es f<>r diese W<>nsche eine einfache L<>sung
|
|||
|
gibt, sonst w<>rdest Du Dir jetzt selbst eine ausdenken, anstatt diesen
|
|||
|
Text zu lesen.
|
|||
|
;)
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Vorneweg aber noch kurz zu den zwei grundlegenden Arten mit denen wir eine
|
|||
|
Nachricht verschl<68>sseln k<>nnen.
|
|||
|
Da ist zum einen die
|
|||
|
\emph on
|
|||
|
symmetrische
|
|||
|
\emph default
|
|||
|
Verschl<68>sselung, bei der nur ein Kennwort zum ver- und entschl<68>sseln genutzt
|
|||
|
wird.
|
|||
|
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
|
|||
|
Nur wer diese kennt, kann schnell losradeln.
|
|||
|
Alle anderen brauchen dazu Fingerspitzengf<67>hl oder einen Seitenschneider..
|
|||
|
Diese Zahlenkombination (also das Kennwort) m<>ssen daher alle Kommunikationspar
|
|||
|
tnerInnen kennen, was mitunter sehr kompliziert werden kann
|
|||
|
\begin_inset Foot
|
|||
|
collapsed true
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
|
|||
|
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
|
|||
|
zu verteilen?
|
|||
|
\end_inset
|
|||
|
|
|||
|
.
|
|||
|
Deswegen gibt es auch noch die
|
|||
|
\emph on
|
|||
|
asymmetrische
|
|||
|
\emph default
|
|||
|
Verschl<68>sselung, die f<>r unsere Zwecke einige interessante M<>glichkeiten
|
|||
|
bietet.
|
|||
|
Hierbei werden zwei verschiedene Keys
|
|||
|
\begin_inset Foot
|
|||
|
collapsed true
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
im weitesten Sinne sind das auch Kennw<6E>rter..
|
|||
|
\end_inset
|
|||
|
|
|||
|
zum ver- und entschl<68>sseln benutzt.
|
|||
|
\layout Standard
|
|||
|
|
|||
|
Dieses Verfahren klingt anfangs ein wenig verwirrend -
|
|||
|
\begin_inset Quotes erd
|
|||
|
\end_inset
|
|||
|
|
|||
|
public key
|
|||
|
\begin_inset Quotes erd
|
|||
|
\end_inset
|
|||
|
|
|||
|
,
|
|||
|
\begin_inset Quotes erd
|
|||
|
\end_inset
|
|||
|
|
|||
|
secret key
|
|||
|
\begin_inset Quotes erd
|
|||
|
\end_inset
|
|||
|
|
|||
|
,
|
|||
|
\begin_inset Quotes erd
|
|||
|
\end_inset
|
|||
|
|
|||
|
wann denn nun welcher?
|
|||
|
\begin_inset Quotes erd
|
|||
|
\end_inset
|
|||
|
|
|||
|
,
|
|||
|
\begin_inset Quotes erd
|
|||
|
\end_inset
|
|||
|
|
|||
|
warum so kompliziert?
|
|||
|
\begin_inset Quotes erd
|
|||
|
\end_inset
|
|||
|
|
|||
|
- eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice
|
|||
|
& Bob, die von Alice' b<>sem Vater Mallory belauscht werden findest du
|
|||
|
\begin_inset ERT
|
|||
|
status Collapsed
|
|||
|
|
|||
|
\layout Standard
|
|||
|
|
|||
|
\backslash
|
|||
|
htmladdnormallink{hier}{../asymmetrie/index.html}
|
|||
|
\end_inset
|
|||
|
|
|||
|
.
|
|||
|
\newline
|
|||
|
|
|||
|
\the_end
|