cryptocd-archiv/v1.0/doku/asymmetrie.lyx

134 lines
4.7 KiB
Text

#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\language english
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Section*
Asymmetrische Verschlüsselung erklärt am Beispiel von Schloss/Schlüssel.
\layout Standard
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
Einer der Schlüssel wird geheim gehalten, der sogenannte "secret-key" und
der andere, der sog.
"public-key" wird jedem kommunikationswilligen Wesen zugänglich gemacht.
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
lung
\begin_inset Foot
collapsed true
\layout Standard
Symmetrische Verschlüsselung ist die gebräuchlichste Methode zur Geheimhaltung
vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl
ver- als auch entschlüsselt wird.
Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen.
\end_inset
ist in der einfachen Verteilung des "public-keys" begründet.
Dieser kann wirklich für jedermann frei zugänglich sein, ohne dass dadurch
das Verfahren unsicher wird.
Aber dazu später mehr.
\layout Standard
Im Folgenden möchte ich zur einfacheren Darstellung den "public-key" als
Schloss betrachten und den "secret-key" als passenden Schlüssel (meine
lieben Mathematiker und Kryptographen schlagt mich bitte nicht).
\layout Standard
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob fuer Schweinereien
schreibt.
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
\emph on
einem
\emph default
(ihrem) Schlüssel geöffnet werden können.
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
auch an Bob.
Bob hat nun ein offenes Schloss von Alice
\begin_inset Foot
collapsed false
\layout Standard
Besonders wichtig hierbei ist die Herkunft des Schlosses! Bob muss sich
sicher sein können, ein Schloss von Alice zu benutzen.
Bestenfalls telefoniert er mit Alice und lässt sich das Schloss genauestens
beschreiben.
\end_inset
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
der Welt rausrücken).
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
und verschließt diese mit dem Schloss von Alice.
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
und den Brief zu lesen.
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, liest
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
\layout Standard
Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
Kiste den Brief noch lesen konnte.
Selbst Bob hatte nicht mehr die Möglichkeit den Brief zu lesen, geschweige
denn zu ändern, da nur sie den passenden Schlüssel zum Schloss besitzt.
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
öffnen.
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
Bob zu treffen, was ihr Vater nie zulassen würde.
\layout Standard
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
\begin_inset Foot
collapsed false
\layout Standard
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
von Alice).
Bob würde also die Kiste nicht mit dem Schloss von Alice verschließen,
sondern mit dem ihres Vaters.
Dieser könnte die Kiste dann bequem mit seinem zugehörigen Schlüssel öffnen,
den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
(welches er ja auch hat, weil es per Definition öffentlich ist) an Alice
weiterleiten.
Davon würde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem
Brief erhält, verschlossen mit ihrem Schloss.
Dieses Vorgehen wird übrigens Man-in-the-Middle-Attacke genannt.
\end_inset
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
hat.
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
\SpecialChar \ldots{}
).
\the_end