cryptocd-archiv/v1.4.4/documents/common/verschluesselung_funktion/verschluesselung_funktion.lyx
2008-01-05 15:16:21 +00:00

681 lines
12 KiB
Text

#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Wie funktioniert Verschlüsselung eigentlich?
\end_layout
\begin_layout Author
E-Mails verschlüsseln
\end_layout
\begin_layout Standard
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext in einen Geheimtext
umgewandelt wird.
Der Geheimtext kann nur mit einem passenden Schlüssel wieder in den Klartext
umgewandelt werden.
Die Umwandlung ist feinste Mathematik und wird an dieser Stelle nicht weiter
erklärt.
Das sich damit beschäftigende Forschungsgebiet wird als
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie}
\end_layout
\end_inset
bezeichnet.
\end_layout
\begin_layout Standard
Die Kryptographie hat vier Hauptziele:
\end_layout
\begin_layout Itemize
Vertraulichkeit der Nachricht: Nur die autorisierte Empfängerin sollte in
der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
\end_layout
\begin_layout Itemize
Datenintegrität der Nachricht: Die Empfängerin sollte in der Lage sein festzuste
llen, ob die Nachricht während ihrer Übertragung verändert wurde.
\end_layout
\begin_layout Itemize
Authentifizierung: Die Empfängerin sollte eindeutig überprüfen können, ob
die Nachricht tatsächlich vom angegebenen Absender stammt.
\end_layout
\begin_layout Itemize
Verbindlichkeit: Die Absenderin sollte nicht in der Lage sein, zu bestreiten,
dass die Nachricht von ihr kommt.
\end_layout
\begin_layout Standard
Diese vier Ziele lassen sich leicht auf unseren täglichen Gebrauch von E-Mails
übertragen:
\end_layout
\begin_layout Standard
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
lesen können.
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
werden können und die Absenderin soll eindeutig zu identifizieren sein,
damit niemand in ihrem Namen schreiben kann.
\end_layout
\begin_layout Standard
Genau hier setzt die E-Mail-Verschlüsselung an.
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
lt werden können:
\end_layout
\begin_layout Subsection
Symmetrische Verschlüsselung
\end_layout
\begin_layout Standard
Die
\emph on
\emph default
symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
Diese Zahlenkombination (also das Kennwort) müssen alle KommunikationspartnerIn
nen kennen.
Das kann sehr aufwändig und kompliziert werden.
Das Kennwort muss immer auf einem abhörsicherem Weg übertragen werden.
Alle die das Kennwort kennen, müssen es vor Nichtbeteiligten geheim halten.
Wenn jemandem der Zugang entzogen werden soll, muss das Kennwort geändert
werden und an alle Beteiligten erneut abhörsicher übertragen werden.
Im Internet, speziell beim Verschlüsseln von E-Mails ist solch ein System
schlicht unmöglich.
\end_layout
\begin_layout Subsection
Asymmetrische Verschlüsselung
\end_layout
\begin_layout Standard
Deswegen wird bei E-Mails die so genannte asymmetrische Verschlüsselung
verwendet.
Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher
und ein geheimer (privater) Schlüssel.
\end_layout
\begin_layout Standard
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
dass sich die Kommunikationspartner jeweils ein eigenes Schlüsselpaar erzeugen.
Einer der Schlüssel wird geheim gehalten, der so genannte
\emph on
private Schlüssel
\emph default
und der andere, der so genannte
\emph on
öffentliche Schlüssel
\emph default
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel
ung ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass
dadurch das Verfahren unsicher wird.
Aber dazu später mehr.
\end_layout
\begin_layout Standard
Wie die asymmetrische Verschlüsselung im Detail funktioniert und wann welcher
Schlüssel eingesetzt wird, erklärt eine recht bildhafte Beschreibung am
Beispiel der frisch Verliebten Alice und Bob, die von Alice' bösem Vater
Mallory belauscht werden:
\end_layout
\begin_layout Standard
Im Folgenden verwenden wir zur einfacheren Darstellung folgende Metapher:
der
\emph on
öffentliche Schlüssel
\emph default
wird als Schloss betrachtet und der
\emph on
private Schlüssel
\emph default
als passender Schlüssel für dieses Schloss.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/oeffentlicher_und_privater_schluessel.png
\end_inset
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien
schreibt.
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
\emph on
einem
\emph default
(ihrem) Schlüssel geöffnet werden können.
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
auch an Bob.
Bob hat nun ein offenes Schloss von Alice
\begin_inset Foot
status collapsed
\begin_layout Standard
Besonders wichtig ist die korrekte
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"U
\end_layout
\end_inset
bergabe des Schlosses! Bob muss sich sicher sein k
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
nnen, ein Schloss von Alice zu benutzen.
Bestenfalls telefoniert er mit Alice und l
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
sst sich das Schloss genauestens beschreiben.
\end_layout
\end_inset
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
der Welt rausrücken).
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
und verschließt diese mit dem Schloss von Alice.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/verschluesselung.png
\end_inset
\end_layout
\begin_layout Caption
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
und den Brief zu lesen.
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, ihn
liest und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
\end_layout
\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open
\begin_layout Standard
\begin_inset Graphics
filename bilder/entschluesselung.png
\end_inset
\end_layout
\begin_layout Caption
\end_layout
\end_inset
\end_layout
\begin_layout Standard
Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
Kiste den Brief lesen konnte.
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
also darin, dass prinzipiell jeder ein Schloss von Alice benutzen kann
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
öffnen.
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
Bob zu treffen, was ihr Vater nie zulassen würde.
\end_layout
\begin_layout Standard
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
\begin_inset Foot
status collapsed
\begin_layout Standard
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
von Alice).
Bob w
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
rde also die Kiste nicht mit dem Schloss von Alice verschlie
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"ss
\end_layout
\end_inset
en, sondern mit dem ihres Vaters.
Dieser k
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
nnte die Kiste dann bequem mit seinem zugeh
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
rigen Schlüssel
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
(welches er ja auch hat, weil es per Definition
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffentlich ist) an Alice weiterleiten.
Davon w
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
erh
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
lt, verschlossen mit ihrem Schloss.
Dieses Vorgehen wird
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
brigens Man-in-the-Middle-Attacke genannt.
\end_layout
\end_inset
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
hat.
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
\SpecialChar \ldots{}
)
\begin_inset Foot
status collapsed
\begin_layout Standard
Das Problem der f
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
hen Verschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselung l
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
sbar.
Dazu erstellt Bob mit seinem privaten Schl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
ssel eine Signatur.
Seinen öffentlichen Schlüssel gibt er Alice.
Sie kann nun mit Bobs
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffentlichem Schl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
ssel die Herkunft der Nachricht
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
berpr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
fen.
\end_layout
\end_inset
.
\end_layout
\begin_layout Standard
\begin_inset Include \input{progress/email.inc}
preview false
\end_inset
\end_layout
\end_body
\end_document