cryptocd/documents/wiefunktionierts/wiefunktionierts.lyx

286 lines
5.4 KiB
Plaintext
Raw Normal View History

#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
2005-04-23 22:35:52 +02:00
\textclass article
\begin_preamble
2005-05-13 11:17:11 +02:00
\usepackage{hyperref}
2005-04-23 22:35:52 +02:00
\usepackage{html}
2005-05-13 11:17:11 +02:00
\usepackage{german}
2005-04-23 22:35:52 +02:00
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
2005-04-23 22:35:52 +02:00
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
2005-04-23 22:35:52 +02:00
\begin_body
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/layout/titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/layout/menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
\end_layout
\begin_layout Title
2005-04-23 22:35:52 +02:00
Wie funktioniert Verschl<68>sselung eigentlich?
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Verschl<EFBFBD>sselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
Dazu werden ein oder mehrere Schl<68>ssel verwendet.
2005-12-12 21:47:35 +01:00
Das sich damit besch<63>ftigende Forschungsgebiet wird als Kryptografie
2005-04-23 22:35:52 +02:00
\begin_inset Foot
status open
2005-04-23 22:35:52 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
siehe auch:
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Wikipedia Kryptographie}{http://de.wikipedia.org/wiki/Kryptograp
hie}
\end_layout
2005-04-23 22:35:52 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
bezeichnet.
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Die Kryptografie hat vier Hauptziele:
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Itemize
2006-06-08 12:29:15 +02:00
Vertraulichkeit der Nachricht: Nur der/die autorisierte Empf<70>ngerIn sollte
in der Lage sein, den Inhalt einer verschl<68>sselten Nachricht zu lesen.
2005-04-23 22:35:52 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Itemize
2006-06-08 12:29:15 +02:00
Datenintegrit<EFBFBD>t der Nachricht: Der/die Empf<70>ngerIn sollte in der Lage sein
festzustellen, ob die Nachricht w<>hrend ihrer <20>bertragung ver<65>ndert wurde.
2005-04-23 22:35:52 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Itemize
2006-06-08 12:29:15 +02:00
Authentifizierung: Der/die Empf<70>ngerIn sollte eindeutig <20>berpr<70>fen k<>nnen,
ob die Nachricht tats<74>chlich vom angegebenen Absender stammt.
2005-04-23 22:35:52 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Itemize
2006-06-08 12:29:15 +02:00
Verbindlichkeit: Der/die AbsenderIn sollte nicht in der Lage sein zu bestreiten,
dass die Nachricht von ihm/ihr kommt.
2005-04-23 22:35:52 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Diese vier Ziele lassen sich leicht auf unseren t<>glichen Gebrauch von E-Mails
<20>bertragen:
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Wir m<>chten, dass wirklich nur die vorgesehenen Empf<70>ngerInnen unsere Nachricht
lesen k<>nnen.
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt ver<65>ndert
werden k<>nnen und der/die AbsenderIn soll eindeutig zu identifizieren sein,
damit niemensch in ihrem/seinem Namen schreiben kann.
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Standard
2005-12-12 21:47:35 +01:00
Genau hier setzt die Mailverschl<68>sselung an.
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschl<68>sse
2006-06-08 12:29:15 +02:00
lt werden k<>nnen:
\end_layout
2005-12-12 21:47:35 +01:00
\begin_layout Subsubsection*
2005-12-12 21:47:35 +01:00
Symmetrische Verschl<68>sselung
\end_layout
2005-12-12 21:47:35 +01:00
\begin_layout Standard
2005-12-12 21:47:35 +01:00
Die
\emph on
2005-12-12 21:47:35 +01:00
\emph default
2005-12-12 21:47:35 +01:00
symmetrische Verschl<68>sselung benutzt nur ein Kennwort zum ver- und entschl<68>sseln.
2005-04-23 22:35:52 +02:00
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
Nur wer diese kennt, kann schnell losradeln.
Alle anderen brauchen dazu Fingerspitzengf<67>hl oder einen Seitenschneider.
Diese Zahlenkombination (also das Kennwort) m<>ssen daher alle Kommunikationspar
tnerInnen kennen, was mitunter sehr kompliziert werden kann
\begin_inset Foot
status collapsed
2005-04-23 22:35:52 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
zu verteilen? Was passiert, wenn jemensch die Gruppe verl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
sst?
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
.
\end_layout
2005-12-12 21:47:35 +01:00
\begin_layout Subsubsection*
2005-12-12 21:47:35 +01:00
Asymetrische Verschl<68>sselung
\end_layout
2005-12-12 21:47:35 +01:00
\begin_layout Standard
2006-06-08 12:29:15 +02:00
Deswegen gibt es die asymmetrische Verschl<68>sselung, die f<>r unsere Zwecke
einige interessante M<>glichkeiten bietet.
Hierbei werden zwei verschiedene Schl<68>ssel
2005-04-23 22:35:52 +02:00
\begin_inset Foot
status collapsed
\begin_layout Standard
im weitesten Sinne sind das auch Kennw
\begin_inset ERT
status collapsed
\begin_layout Standard
2005-04-23 22:35:52 +02:00
\backslash
"o
\end_layout
\end_inset
rter.
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
2005-12-12 21:47:35 +01:00
zum Einsatz: ein <20>ffentlicher und ein geheimer Schl<68>ssel.
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Standard
2005-12-12 21:47:35 +01:00
Wie die asymmetrische Verschl<68>sselung funktioniert und wann welcher Schl<68>ssel
eingesetzt wird, erkl<6B>rt eine recht bildhafte Beschreibung am Beispiel
der frisch Verliebten Alice & Bob, die von Alice' b<>sem Vater Mallory belauscht
werden:
\end_layout
2006-06-08 12:29:15 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
\begin_inset ERT
status open
\begin_layout Standard
2005-04-23 22:35:52 +02:00
\backslash
2005-12-12 21:47:35 +01:00
htmladdnormallink{Asymetrische Verschl
\backslash
2005-12-12 21:47:35 +01:00
"usselung am Beispiel erkl
\backslash
2005-12-12 21:47:35 +01:00
"art}{asymmetrie.html}
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
\end_layout
2005-12-12 21:47:35 +01:00
\end_body
\end_document