195 lines
4.3 KiB
Text
195 lines
4.3 KiB
Text
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
|
\lyxformat 221
|
|
\textclass article
|
|
\begin_preamble
|
|
\usepackage{html}
|
|
\usepackage[pdftex]{hyperref}
|
|
\end_preamble
|
|
\language ngerman
|
|
\inputencoding auto
|
|
\fontscheme default
|
|
\graphics default
|
|
\paperfontsize default
|
|
\spacing single
|
|
\papersize Default
|
|
\paperpackage a4
|
|
\use_geometry 0
|
|
\use_amsmath 0
|
|
\use_natbib 0
|
|
\use_numerical_citations 0
|
|
\paperorientation portrait
|
|
\secnumdepth 3
|
|
\tocdepth 3
|
|
\paragraph_separation skip
|
|
\defskip medskip
|
|
\quotes_language english
|
|
\quotes_times 2
|
|
\papercolumns 1
|
|
\papersides 1
|
|
\paperpagestyle default
|
|
|
|
\layout Section*
|
|
|
|
Wie funktioniert Verschlüsselung eigentlich?
|
|
\layout Standard
|
|
|
|
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
|
|
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
|
|
Dazu werden ein oder mehrere Schlüssel verwendet.
|
|
Das damit beschäftigte Forschungsgebiet wird als Kryptografie
|
|
\begin_inset Foot
|
|
collapsed true
|
|
|
|
\layout Standard
|
|
|
|
siehe auch:
|
|
\begin_inset ERT
|
|
status Collapsed
|
|
|
|
\layout Standard
|
|
|
|
\backslash
|
|
htmladdnormallink{Wikipedia Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie}
|
|
\end_inset
|
|
|
|
|
|
\end_inset
|
|
|
|
bezeichnet.
|
|
\layout Standard
|
|
|
|
Die Kryptografie hat vier Hauptziele:
|
|
\layout Itemize
|
|
|
|
Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger sollte in
|
|
der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
|
|
|
|
\newline
|
|
|
|
\layout Itemize
|
|
|
|
Datenintegrität der Nachricht: Der Empfänger sollte in der Lage sein festzustell
|
|
en, ob die Nachricht seit ihrer Übertragung verändert wurde.
|
|
|
|
\newline
|
|
|
|
\layout Itemize
|
|
|
|
Authentifizierung: Der Empfänger sollte eindeutig überprüfen können, ob
|
|
die Nachricht tatsächlich vom angegebenen Absender stammt.
|
|
|
|
\newline
|
|
|
|
\layout Itemize
|
|
|
|
Verbindlichkeit: Der Absender sollte nicht in der Lage sein zu bestreiten,
|
|
dass er die Nachricht gesendet hat.
|
|
|
|
\newline
|
|
|
|
\layout Standard
|
|
|
|
Diese vier Ziele lassen sich leicht auf unseren täglichen Gebrauch von E-Mails
|
|
übertragen:
|
|
\layout Standard
|
|
|
|
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
|
|
lesen können.
|
|
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
|
|
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
|
|
damit niemensch in ihrem/seinem Namen schreiben kann.
|
|
Du kannst dir sicher denken, dass es für diese Wünsche eine einfache Lösung
|
|
gibt, sonst würdest Du Dir jetzt selbst eine ausdenken, anstatt diesen
|
|
Text zu lesen.
|
|
;)
|
|
\layout Standard
|
|
|
|
Vorneweg aber noch kurz zu den zwei grundlegenden Arten mit denen wir eine
|
|
Nachricht verschlüsseln können.
|
|
Da ist zum einen die
|
|
\emph on
|
|
symmetrische
|
|
\emph default
|
|
Verschlüsselung, bei der nur ein Kennwort zum ver- und entschlüsseln genutzt
|
|
wird.
|
|
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
|
|
Nur wer diese kennt, kann schnell losradeln.
|
|
Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider..
|
|
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
|
|
tnerInnen kennen, was mitunter sehr kompliziert werden kann
|
|
\begin_inset Foot
|
|
collapsed true
|
|
|
|
\layout Standard
|
|
|
|
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
|
|
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
|
|
zu verteilen?
|
|
\end_inset
|
|
|
|
.
|
|
Deswegen gibt es auch noch die
|
|
\emph on
|
|
asymmetrische
|
|
\emph default
|
|
Verschlüsselung, die für unsere Zwecke einige interessante Möglichkeiten
|
|
bietet.
|
|
Hierbei werden zwei verschiedene Keys
|
|
\begin_inset Foot
|
|
collapsed true
|
|
|
|
\layout Standard
|
|
|
|
im weitesten Sinne sind das auch Kennwörter..
|
|
\end_inset
|
|
|
|
zum ver- und entschlüsseln benutzt.
|
|
\layout Standard
|
|
|
|
Dieses Verfahren klingt anfangs ein wenig verwirrend -
|
|
\begin_inset Quotes erd
|
|
\end_inset
|
|
|
|
public key
|
|
\begin_inset Quotes erd
|
|
\end_inset
|
|
|
|
,
|
|
\begin_inset Quotes erd
|
|
\end_inset
|
|
|
|
secret key
|
|
\begin_inset Quotes erd
|
|
\end_inset
|
|
|
|
,
|
|
\begin_inset Quotes erd
|
|
\end_inset
|
|
|
|
wann denn nun welcher?
|
|
\begin_inset Quotes erd
|
|
\end_inset
|
|
|
|
,
|
|
\begin_inset Quotes erd
|
|
\end_inset
|
|
|
|
warum so kompliziert?
|
|
\begin_inset Quotes erd
|
|
\end_inset
|
|
|
|
- eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice
|
|
& Bob, die von Alice' bösem Vater Mallory belauscht werden findest du
|
|
\begin_inset ERT
|
|
status Collapsed
|
|
|
|
\layout Standard
|
|
|
|
\backslash
|
|
htmladdnormallink{hier}{../asymmetrie/index.html}
|
|
\end_inset
|
|
|
|
.
|
|
\newline
|
|
|
|
\the_end
|