- Tag fuer v1.2.1 gesetzt
This commit is contained in:
parent
2d76ea7cf8
commit
01f03ed978
171 changed files with 10170 additions and 0 deletions
234
v1.2.1/documents/wiefunktionierts/wiefunktionierts.lyx
Normal file
234
v1.2.1/documents/wiefunktionierts/wiefunktionierts.lyx
Normal file
|
@ -0,0 +1,234 @@
|
|||
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 221
|
||||
\textclass article
|
||||
\begin_preamble
|
||||
\usepackage{hyperref}
|
||||
\usepackage{html}
|
||||
\usepackage{german}
|
||||
\end_preamble
|
||||
\language ngerman
|
||||
\inputencoding auto
|
||||
\fontscheme default
|
||||
\graphics default
|
||||
\paperfontsize default
|
||||
\spacing single
|
||||
\papersize Default
|
||||
\paperpackage a4
|
||||
\use_geometry 0
|
||||
\use_amsmath 0
|
||||
\use_natbib 0
|
||||
\use_numerical_citations 0
|
||||
\paperorientation portrait
|
||||
\secnumdepth 3
|
||||
\tocdepth 3
|
||||
\paragraph_separation skip
|
||||
\defskip medskip
|
||||
\quotes_language english
|
||||
\quotes_times 2
|
||||
\papercolumns 1
|
||||
\papersides 1
|
||||
\paperpagestyle default
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
||||
\begin_inset ERT
|
||||
status Open
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
begin{rawhtml}
|
||||
\layout Standard
|
||||
<div id="container">
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
end{rawhtml}
|
||||
\end_inset
|
||||
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
||||
\begin_inset Include \input{menue.inc}
|
||||
preview false
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\layout Standard
|
||||
|
||||
|
||||
\begin_inset ERT
|
||||
status Open
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
begin{rawhtml}
|
||||
\layout Standard
|
||||
<!-- main starts here -->
|
||||
\layout Standard
|
||||
<div id="main">
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
end{rawhtml}
|
||||
\end_inset
|
||||
|
||||
|
||||
\layout Title
|
||||
|
||||
Wie funktioniert Verschlüsselung eigentlich?
|
||||
\layout Standard
|
||||
|
||||
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
|
||||
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
|
||||
Dazu werden ein oder mehrere Schlüssel verwendet.
|
||||
Das sich damit beschäftigende Forschungsgebiet wird als Kryptografie
|
||||
\begin_inset Foot
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
siehe auch:
|
||||
\begin_inset ERT
|
||||
status Open
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Wikipedia Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie}
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_inset
|
||||
|
||||
bezeichnet.
|
||||
\layout Standard
|
||||
|
||||
Die Kryptografie hat vier Hauptziele:
|
||||
\layout Itemize
|
||||
|
||||
Vertraulichkeit der Nachricht: Nur der/die autorisierte EmpfängerIn sollte
|
||||
in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
|
||||
|
||||
\layout Itemize
|
||||
|
||||
Datenintegrität der Nachricht: Der/die EmpfängerIn sollte in der Lage sein
|
||||
festzustellen, ob die Nachricht während ihrer Übertragung verändert wurde.
|
||||
|
||||
\layout Itemize
|
||||
|
||||
Authentifizierung: Der/die EmpfängerIn sollte eindeutig überprüfen können,
|
||||
ob die Nachricht tatsächlich vom angegebenen Absender stammt.
|
||||
|
||||
\layout Itemize
|
||||
|
||||
Verbindlichkeit: Der/die AbsenderIn sollte nicht in der Lage sein zu bestreiten,
|
||||
dass die Nachricht von ihm/ihr kommt.
|
||||
|
||||
\layout Standard
|
||||
|
||||
Diese vier Ziele lassen sich leicht auf unseren täglichen Gebrauch von E-Mails
|
||||
übertragen:
|
||||
\layout Standard
|
||||
|
||||
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
|
||||
lesen können.
|
||||
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
|
||||
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
|
||||
damit niemensch in ihrem/seinem Namen schreiben kann.
|
||||
\layout Standard
|
||||
|
||||
Genau hier setzt die Mailverschlüsselung an.
|
||||
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
|
||||
lt werden können:
|
||||
\layout Subsubsection*
|
||||
|
||||
Symmetrische Verschlüsselung
|
||||
\layout Standard
|
||||
|
||||
Die
|
||||
\emph on
|
||||
|
||||
\emph default
|
||||
symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
|
||||
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
|
||||
Nur wer diese kennt, kann schnell losradeln.
|
||||
Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider.
|
||||
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
|
||||
tnerInnen kennen, was mitunter sehr kompliziert werden kann
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
|
||||
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
|
||||
zu verteilen? Was passiert, wenn jemensch die Gruppe verl
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_inset
|
||||
|
||||
sst?
|
||||
\end_inset
|
||||
|
||||
.
|
||||
\layout Subsubsection*
|
||||
|
||||
Asymetrische Verschlüsselung
|
||||
\layout Standard
|
||||
|
||||
Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke
|
||||
einige interessante Möglichkeiten bietet.
|
||||
Hierbei werden zwei verschiedene Schlüssel
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
im weitesten Sinne sind das auch Kennw
|
||||
\begin_inset ERT
|
||||
status Collapsed
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_inset
|
||||
|
||||
rter.
|
||||
\end_inset
|
||||
|
||||
zum Einsatz: ein öffentlicher und ein geheimer Schlüssel.
|
||||
\layout Standard
|
||||
|
||||
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
|
||||
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
|
||||
der frisch Verliebten Alice & Bob, die von Alice' bösem Vater Mallory belauscht
|
||||
werden:
|
||||
\layout Standard
|
||||
|
||||
|
||||
\begin_inset ERT
|
||||
status Open
|
||||
|
||||
\layout Standard
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Asymetrische Verschl
|
||||
\backslash
|
||||
"usselung am Beispiel erkl
|
||||
\backslash
|
||||
"art}{asymmetrie.html}
|
||||
\end_inset
|
||||
|
||||
|
||||
\the_end
|
Loading…
Add table
Add a link
Reference in a new issue