cryptocd/cd-template/doku/asymmetrie.lyx

152 lines
4.8 KiB
Text
Raw Normal View History

2005-04-23 22:35:52 +02:00
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Section*
Asymmetrische Verschl<68>sselung erkl<6B>rt am Beispiel von Schloss/Schl<68>ssel.
\layout Standard
Das Prinzip der asymmetrischen Verschl<68>sselung beruht im Wesentlichen darauf,
dass sich jedeR KommunikationspartnerIn jeweils ein Schl<68>sselpaar erzeugt.
Einer der Schl<68>ssel wird geheim gehalten, der sogenannte
\emph on
secret-key
\emph default
und der andere, der sogenannte
\emph on
public-key
\emph default
wird jedem kommunikationswilligen Wesen zug<75>nglich gemacht.
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschl<68>sse
lung
\begin_inset Foot
collapsed true
\layout Standard
Symmetrische Verschl<68>sselung ist die gebr<62>uchlichste Methode zur Geheimhaltung
vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl
ver- als auch entschl<68>sselt wird.
Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen.
\end_inset
ist in der einfachen Verteilung des
\emph on
public-keys
\emph default
begr<67>ndet.
Dieser kann wirklich f<>r jedermann frei zug<75>nglich sein, ohne dass dadurch
das Verfahren unsicher wird.
Aber dazu sp<73>ter mehr.
\layout Standard
Im Folgenden m<>chte ich zur einfacheren Darstellung den
\emph on
public-key
\emph default
als Schloss betrachten und den
\emph on
secret-key
\emph default
als passenden Schl<68>ssel (meine lieben Mathematiker und Kryptographen schlagt
mich bitte nicht).
\layout Standard
Nehmen wir nun an, Bob m<>chte eine Nachricht an Alice schicken.
Alice m<>chte aber nicht, dass ihr Vater lesen kann, was Bob fuer Schweinereien
schreibt.
Dazu wird sie also als Erstes einige Schl<68>sser anfertigen, die nur von
\emph on
einem
\emph default
(ihrem) Schl<68>ssel ge<67>ffnet werden k<>nnen.
Dann wird sie ihre (offenen!) Schl<68>sser an ihre Freunde verteilen, also
auch an Bob.
Bob hat nun ein offenes Schloss von Alice
\begin_inset Foot
collapsed false
\layout Standard
Besonders wichtig ist die korrekte <20>bergabe des Schlosses! Bob muss sich
sicher sein k<>nnen, ein Schloss von Alice zu benutzen.
Bestenfalls telefoniert er mit Alice und l<>sst sich das Schloss genauestens
beschreiben.
\end_inset
, welches er zwar schlie<69>en kann, aber ohne passenden Schl<68>ssel nicht wieder
zu <20>ffnen vermag (Alice wird ihren Schl<68>ssel nat<61>rlich um keinen Preis
der Welt rausr<73>cken).
Also f<>ngt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
und verschlie<69>t diese mit dem Schloss von Alice.
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu <20>ffnen
und den Brief zu lesen.
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
mit ihrem Schl<68>ssel das Schloss <20>ffnet, den Brief der Kiste entnimmt, liest
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
\layout Standard
Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
Kiste den Brief noch lesen konnte.
Selbst Bob hatte nicht mehr die M<>glichkeit den Brief zu lesen, geschweige
denn zu <20>ndern, da nur sie den passenden Schl<68>ssel zum Schloss besitzt.
Der angesprochene Vorteil der <20>ffentlichen Schl<68>ssel<65>bertragung besteht
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
um Kisten zu verschlie<69>en, aber nur sie in der Lage ist, diese wieder zu
<20>ffnen.
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
Bob zu treffen, was ihr Vater nie zulassen w<>rde.
\layout Standard
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
\begin_inset Foot
collapsed false
\layout Standard
Alice' Vater k<>nnte sein Schloss Bob unterjubeln (als angebliches Schloss
von Alice).
Bob w<>rde also die Kiste nicht mit dem Schloss von Alice verschlie<69>en,
sondern mit dem ihres Vaters.
Dieser k<>nnte die Kiste dann bequem mit seinem zugeh<65>rigen Schl<68>ssel <20>ffnen,
den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
(welches er ja auch hat, weil es per Definition <20>ffentlich ist) an Alice
weiterleiten.
Davon w<>rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem
Brief erh<72>lt, verschlossen mit ihrem Schloss.
Dieses Vorgehen wird <20>brigens Man-in-the-Middle-Attacke genannt.
\end_inset
einfach eines ihrer Schl<68>sser genommen und damit irgendeine Kiste verschlossen
hat.
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
\SpecialChar \ldots{}
).
\the_end