134 lines
4.7 KiB
Text
134 lines
4.7 KiB
Text
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
|
\lyxformat 221
|
|
\textclass article
|
|
\language english
|
|
\inputencoding auto
|
|
\fontscheme times
|
|
\graphics default
|
|
\paperfontsize default
|
|
\spacing single
|
|
\papersize a4paper
|
|
\paperpackage a4
|
|
\use_geometry 0
|
|
\use_amsmath 0
|
|
\use_natbib 0
|
|
\use_numerical_citations 0
|
|
\paperorientation portrait
|
|
\secnumdepth 3
|
|
\tocdepth 3
|
|
\paragraph_separation skip
|
|
\defskip medskip
|
|
\quotes_language english
|
|
\quotes_times 2
|
|
\papercolumns 1
|
|
\papersides 1
|
|
\paperpagestyle default
|
|
|
|
\layout Section*
|
|
|
|
Asymmetrische Verschlüsselung erklärt am Beispiel von Schloss/Schlüssel.
|
|
\layout Standard
|
|
|
|
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
|
|
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
|
|
Einer der Schlüssel wird geheim gehalten, der sogenannte "secret-key" und
|
|
der andere, der sog.
|
|
"public-key" wird jedem kommunikationswilligen Wesen zugänglich gemacht.
|
|
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
|
|
lung
|
|
\begin_inset Foot
|
|
collapsed true
|
|
|
|
\layout Standard
|
|
|
|
Symmetrische Verschlüsselung ist die gebräuchlichste Methode zur Geheimhaltung
|
|
vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl
|
|
ver- als auch entschlüsselt wird.
|
|
Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen.
|
|
\end_inset
|
|
|
|
ist in der einfachen Verteilung des "public-keys" begründet.
|
|
Dieser kann wirklich für jedermann frei zugänglich sein, ohne dass dadurch
|
|
das Verfahren unsicher wird.
|
|
Aber dazu später mehr.
|
|
\layout Standard
|
|
|
|
Im Folgenden möchte ich zur einfacheren Darstellung den "public-key" als
|
|
Schloss betrachten und den "secret-key" als passenden Schlüssel (meine
|
|
lieben Mathematiker und Kryptographen schlagt mich bitte nicht).
|
|
\layout Standard
|
|
|
|
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
|
|
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob fuer Schweinereien
|
|
schreibt.
|
|
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
|
|
|
|
\emph on
|
|
einem
|
|
\emph default
|
|
(ihrem) Schlüssel geöffnet werden können.
|
|
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
|
|
auch an Bob.
|
|
Bob hat nun ein offenes Schloss von Alice
|
|
\begin_inset Foot
|
|
collapsed false
|
|
|
|
\layout Standard
|
|
|
|
Besonders wichtig hierbei ist die Herkunft des Schlosses! Bob muss sich
|
|
sicher sein können, ein Schloss von Alice zu benutzen.
|
|
Bestenfalls telefoniert er mit Alice und lässt sich das Schloss genauestens
|
|
beschreiben.
|
|
|
|
\end_inset
|
|
|
|
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
|
|
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
|
|
der Welt rausrücken).
|
|
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
|
|
und verschließt diese mit dem Schloss von Alice.
|
|
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
|
|
und den Brief zu lesen.
|
|
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
|
|
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, liest
|
|
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
|
|
\layout Standard
|
|
|
|
Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
|
|
Kiste den Brief noch lesen konnte.
|
|
Selbst Bob hatte nicht mehr die Möglichkeit den Brief zu lesen, geschweige
|
|
denn zu ändern, da nur sie den passenden Schlüssel zum Schloss besitzt.
|
|
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
|
|
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
|
|
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
|
|
öffnen.
|
|
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
|
|
Bob zu treffen, was ihr Vater nie zulassen würde.
|
|
\layout Standard
|
|
|
|
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
|
|
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
|
|
\begin_inset Foot
|
|
collapsed false
|
|
|
|
\layout Standard
|
|
|
|
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
|
|
von Alice).
|
|
Bob würde also die Kiste nicht mit dem Schloss von Alice verschließen,
|
|
sondern mit dem ihres Vaters.
|
|
Dieser könnte die Kiste dann bequem mit seinem zugehörigen Schlüssel öffnen,
|
|
den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
|
|
(welches er ja auch hat, weil es per Definition öffentlich ist) an Alice
|
|
weiterleiten.
|
|
Davon würde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem
|
|
Brief erhält, verschlossen mit ihrem Schloss.
|
|
Dieses Vorgehen wird übrigens Man-in-the-Middle-Attacke genannt.
|
|
\end_inset
|
|
|
|
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
|
|
hat.
|
|
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
|
|
\SpecialChar \ldots{}
|
|
).
|
|
\the_end
|