#LyX 1.4.1 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header \textclass article \begin_preamble \usepackage{hyperref} \usepackage{html} \usepackage{german} \end_preamble \language ngerman \inputencoding auto \fontscheme times \graphics default \paperfontsize default \spacing single \papersize a4paper \use_geometry false \use_amsmath 1 \cite_engine basic \use_bibtopic false \paperorientation portrait \secnumdepth 3 \tocdepth 3 \paragraph_separation skip \defskip medskip \quotes_language english \papercolumns 1 \papersides 1 \paperpagestyle default \tracking_changes false \output_changes true \end_header \begin_body \begin_layout Standard \begin_inset Include \input{titlebar.inc} preview false \end_inset \end_layout \begin_layout Standard \begin_inset Include \input{menue.inc} preview false \end_inset \end_layout \begin_layout Standard \begin_inset ERT status collapsed \begin_layout Standard \backslash begin{rawhtml} \end_layout \begin_layout Standard \end_layout \begin_layout Standard \end_layout \begin_layout Standard \end_layout \begin_layout Standard
\end_layout \begin_layout Standard \end_layout \begin_layout Standard \backslash end{rawhtml} \end_layout \end_inset \end_layout \begin_layout Title Asymmetrische Verschlüsselung am Beispiel erklärt \end_layout \begin_layout Author Einführung ins Thema \end_layout \begin_layout Standard Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt. Einer der Schlüssel wird geheim gehalten, der so genannte \emph on private Schlüssel \emph default und der andere, der so genannte \emph on öffentliche Schlüssel \emph default wird jedem kommunikationswilligen Wesen zugänglich gemacht. Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel ung \begin_inset Foot status open \begin_layout Standard Symmetrische Verschl \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset sselung ist die gebr \begin_inset ERT status collapsed \begin_layout Standard \backslash "a \end_layout \end_inset uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl ver- als auch entschl \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset sselt wird. Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten Daten lesen und verstehen. \end_layout \end_inset ist in der einfachen Verteilung des öffentlichen Schlüssels begründet. Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass dadurch das Verfahren unsicher wird. Aber dazu später mehr. \end_layout \begin_layout Standard Im Folgenden wird zur einfacheren Darstellung der \emph on öffentliche Schlüssel \emph default als Schloss betrachtet und der \emph on private Schlüssel \emph default als passender Schlüssel für dieses Schloss. \end_layout \begin_layout Standard \begin_inset Float figure wide false sideways false status open \begin_layout Standard \begin_inset Graphics filename oeffentlicher_und_privater_schluessel.png \end_inset \end_layout \end_inset \end_layout \begin_layout Standard Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken. Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien schreibt. Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von \emph on einem \emph default (ihrem) Schlüssel geöffnet werden können. Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also auch an Bob. Bob hat nun ein offenes Schloss von Alice \begin_inset Foot status collapsed \begin_layout Standard Besonders wichtig ist die korrekte \begin_inset ERT status collapsed \begin_layout Standard \backslash "U \end_layout \end_inset bergabe des Schlosses! Bob muss sich sicher sein k \begin_inset ERT status collapsed \begin_layout Standard \backslash "o \end_layout \end_inset nnen, ein Schloss von Alice zu benutzen. Bestenfalls telefoniert er mit Alice und l \begin_inset ERT status collapsed \begin_layout Standard \backslash "a \end_layout \end_inset sst sich das Schloss genauestens beschreiben. \end_layout \end_inset , welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis der Welt rausrücken). Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste und verschließt diese mit dem Schloss von Alice. \end_layout \begin_layout Standard \begin_inset Float figure wide false sideways false status open \begin_layout Standard \begin_inset Graphics filename verschluesselung.png \end_inset \end_layout \begin_layout Caption \end_layout \end_inset \end_layout \begin_layout Standard Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen und den Brief zu lesen. Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, liest und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte. \end_layout \begin_layout Standard \begin_inset Float figure wide false sideways false status open \begin_layout Standard \begin_inset Graphics filename entschluesselung.png \end_inset \end_layout \begin_layout Caption \end_layout \end_inset \end_layout \begin_layout Standard Alice kann sich absolut sicher sein, dass niemand nach Verschließen der Kiste den Brief lesen konnte. Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt. Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu öffnen. Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit Bob zu treffen, was ihr Vater nie zulassen würde. \end_layout \begin_layout Standard Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand \begin_inset Foot status collapsed \begin_layout Standard Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss von Alice). Bob w \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset rde also die Kiste nicht mit dem Schloss von Alice verschlie \begin_inset ERT status collapsed \begin_layout Standard \backslash "ss \end_layout \end_inset en, sondern mit dem ihres Vaters. Dieser k \begin_inset ERT status collapsed \begin_layout Standard \backslash "o \end_layout \end_inset nnte die Kiste dann bequem mit seinem zugeh \begin_inset ERT status collapsed \begin_layout Standard \backslash "o \end_layout \end_inset rigen Schlüssel \begin_inset ERT status collapsed \begin_layout Standard \backslash "o \end_layout \end_inset ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss (welches er ja auch hat, weil es per Definition \begin_inset ERT status collapsed \begin_layout Standard \backslash "o \end_layout \end_inset ffentlich ist) an Alice weiterleiten. Davon w \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief erh \begin_inset ERT status collapsed \begin_layout Standard \backslash "a \end_layout \end_inset lt, verschlossen mit ihrem Schloss. Dieses Vorgehen wird \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset brigens Man-in-the-Middle-Attacke genannt. \end_layout \end_inset einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen hat. Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer, \SpecialChar \ldots{} ) \begin_inset Foot status collapsed \begin_layout Standard Das Problem der f \begin_inset ERT status collapsed \begin_layout Standard \backslash "a \end_layout \end_inset lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc hen Verschl \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset sselung l \begin_inset ERT status collapsed \begin_layout Standard \backslash "o \end_layout \end_inset sbar. Dazu erstellt Alice mit ihrem privaten Schl \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset ssel eine Signatur, anhand derer Bob mit Alice' \begin_inset ERT status collapsed \begin_layout Standard \backslash "o \end_layout \end_inset ffentlichem Schl \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset ssel die Herkunft der Nachricht \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset berpr \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset fen kann. \end_layout \end_inset . \end_layout \begin_layout Standard \begin_inset Include \input{progress/progress_asymmetrie.inc} preview false \end_inset \end_layout \end_body \end_document