cryptocd-archiv/v1.3/documents/common/wiefunktionierts/wiefunktionierts.lyx

226 lines
4.8 KiB
Text
Raw Normal View History

2006-08-13 10:37:45 +02:00
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Wie funktioniert Verschl<68>sselung eigentlich?
\end_layout
\begin_layout Author
Einf<EFBFBD>hrung ins Thema
\end_layout
\begin_layout Standard
Verschl<EFBFBD>sselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
Dazu werden ein oder mehrere Schl<68>ssel verwendet.
Das sich damit besch<63>ftigende Forschungsgebiet wird als
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie}
\end_layout
\end_inset
bezeichnet.
\end_layout
\begin_layout Standard
Die Kryptografie hat vier Hauptziele:
\end_layout
\begin_layout Itemize
Vertraulichkeit der Nachricht: Nur der autorisierte Empf<70>nger/die Empf<70>ngerin
sollte in der Lage sein, den Inhalt einer verschl<68>sselten Nachricht zu
lesen.
\end_layout
\begin_layout Itemize
Datenintegrit<EFBFBD>t der Nachricht: Der Empf<70>nger/die Empf<70>ngerin sollte in der
Lage sein festzustellen, ob die Nachricht w<>hrend ihrer <20>bertragung ver<65>ndert
wurde.
\end_layout
\begin_layout Itemize
Authentifizierung: Der Empf<70>nger/die Empf<70>ngerin sollte eindeutig <20>berpr<70>fen
k<>nnen, ob die Nachricht tats<74>chlich vom angegebenen Absender stammt.
\end_layout
\begin_layout Itemize
Verbindlichkeit: Der Absender/die Absenderin sollte nicht in der Lage sein,
zu bestreiten, dass die Nachricht von ihm/ihr kommt.
\end_layout
\begin_layout Standard
Diese vier Ziele lassen sich leicht auf unseren t<>glichen Gebrauch von E-Mails
<20>bertragen:
\end_layout
\begin_layout Standard
Wir m<>chten, dass wirklich nur die vorgesehenen Empf<70>ngerInnen unsere Nachricht
lesen k<>nnen.
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt ver<65>ndert
werden k<>nnen und der Absender/die Absenderin soll eindeutig zu identifizieren
sein, damit niemensch in seinem/ihrem Namen schreiben kann.
\end_layout
\begin_layout Standard
Genau hier setzt die E-Mail-Verschl<68>sselung an.
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschl<68>sse
lt werden k<>nnen:
\end_layout
\begin_layout Subsection
Symmetrische Verschl<68>sselung
\end_layout
\begin_layout Standard
Die
\emph on
\emph default
symmetrische Verschl<68>sselung benutzt nur ein Kennwort zum ver- und entschl<68>sseln.
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
Nur wer diese kennt, kann schnell losradeln.
Alle anderen brauchen dazu Fingerspitzengef<65>hl oder einen Seitenschneider.
Diese Zahlenkombination (also das Kennwort) m<>ssen daher alle Kommunikationspar
tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle
sich eine Mailingliste mit vielen Teilnehmern vor.
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verl<72>sst?
\end_layout
\begin_layout Subsection
Asymmetrische Verschl<68>sselung
\end_layout
\begin_layout Standard
Deswegen gibt es die asymmetrische Verschl<68>sselung, die f<>r unsere Zwecke
einige interessante M<>glichkeiten bietet.
Hierbei kommen zwei verschiedene Schl<68>ssel zum Einsatz: ein <20>ffentlicher
und ein geheimer Schl<68>ssel.
\end_layout
\begin_layout Standard
Wie die asymmetrische Verschl<68>sselung funktioniert und wann welcher Schl<68>ssel
eingesetzt wird, erkl<6B>rt eine recht bildhafte Beschreibung am Beispiel
der frisch Verliebten Alice und Bob, die von Alice' b<>sem Vater Mallory
belauscht werden:
\end_layout
\begin_layout Standard
\begin_inset Include \input{progress/progress_wiefunktionierts.inc}
preview false
\end_inset
\end_layout
\end_body
\end_document