cryptocd/documents/common/asymmetrie/asymmetrie.lyx

617 lines
9.4 KiB
Text
Raw Normal View History

#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
2005-04-23 22:35:52 +02:00
\textclass article
2005-05-13 11:17:11 +02:00
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
2005-04-23 22:35:52 +02:00
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
2005-04-23 22:35:52 +02:00
\papersize a4paper
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
2005-04-23 22:35:52 +02:00
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
2005-04-23 22:35:52 +02:00
\begin_body
\begin_layout Standard
2006-07-18 17:09:59 +02:00
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue_einfuehrung.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
\end_layout
\begin_layout Title
Asymmetrische Verschl<68>sselung am Beispiel erkl<6B>rt
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Das Prinzip der asymmetrischen Verschl<68>sselung beruht im Wesentlichen darauf,
dass sich jedeR KommunikationspartnerIn jeweils ein Schl<68>sselpaar erzeugt.
Einer der Schl<68>ssel wird geheim gehalten, der sogenannte
\emph on
private Schl<68>ssel
\emph default
2005-04-23 22:35:52 +02:00
und der andere, der sogenannte
\emph on
<EFBFBD>ffentliche Schl<68>ssel
\emph default
2005-04-23 22:35:52 +02:00
wird jedem kommunikationswilligen Wesen zug<75>nglich gemacht.
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschl<68>sse
lung
\begin_inset Foot
status open
\begin_layout Standard
Symmetrische Verschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselung ist die gebr
\begin_inset ERT
status collapsed
\begin_layout Standard
2005-04-23 22:35:52 +02:00
\backslash
"a
\end_layout
\end_inset
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
den geheimen Code, mit dem sowohl ver- als auch entschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselt wird.
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschl<68>sselten
Daten lesen und verstehen.
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
ist in der einfachen Verteilung des <20>ffentlichen Schl<68>ssels begr<67>ndet.
Dieser kann wirklich f<>r jeden Menschen frei zug<75>nglich sein, ohne dass
dadurch das Verfahren unsicher wird.
2005-04-23 22:35:52 +02:00
Aber dazu sp<73>ter mehr.
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Standard
Im Folgenden wird zur einfacheren Darstellung der
\emph on
<EFBFBD>ffentliche Schl<68>ssel
\emph default
als Schloss betrachtet und der
\emph on
private Schl<68>ssel
\emph default
2006-06-08 14:06:46 +02:00
als passender Schl<68>ssel f<>r dieses Schloss.
\end_layout
2006-04-14 18:12:18 +02:00
\begin_layout Standard
2006-04-14 18:12:18 +02:00
\begin_inset Float figure
wide false
sideways false
status open
2006-04-14 18:12:18 +02:00
\begin_layout Standard
2006-04-14 18:12:18 +02:00
\begin_inset Graphics
filename oeffentlicher_und_privater_schluessel.png
\end_inset
2006-04-14 18:12:18 +02:00
\end_layout
2006-04-14 18:12:18 +02:00
\end_inset
2006-04-14 18:12:18 +02:00
\end_layout
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Nehmen wir nun an, Bob m<>chte eine Nachricht an Alice schicken.
Alice m<>chte aber nicht, dass ihr Vater lesen kann, was Bob f<>r Schweinereien
2005-04-23 22:35:52 +02:00
schreibt.
Dazu wird sie also als Erstes einige Schl<68>sser anfertigen, die nur von
\emph on
2005-04-23 22:35:52 +02:00
einem
\emph default
2005-04-23 22:35:52 +02:00
(ihrem) Schl<68>ssel ge<67>ffnet werden k<>nnen.
Dann wird sie ihre (offenen!) Schl<68>sser an ihre Freunde verteilen, also
auch an Bob.
Bob hat nun ein offenes Schloss von Alice
\begin_inset Foot
status collapsed
2005-04-23 22:35:52 +02:00
\begin_layout Standard
Besonders wichtig ist die korrekte
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"U
\end_layout
\end_inset
bergabe des Schlosses! Bob muss sich sicher sein k
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
nnen, ein Schloss von Alice zu benutzen.
Bestenfalls telefoniert er mit Alice und l
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
sst sich das Schloss genauestens beschreiben.
2005-04-23 22:35:52 +02:00
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
, welches er zwar schlie<69>en kann, aber ohne passenden Schl<68>ssel nicht wieder
zu <20>ffnen vermag (Alice wird ihren Schl<68>ssel nat<61>rlich um keinen Preis
der Welt rausr<73>cken).
Also f<>ngt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
und verschlie<69>t diese mit dem Schloss von Alice.
2006-04-14 18:12:18 +02:00
\end_layout
2006-04-14 18:12:18 +02:00
\begin_layout Standard
2006-04-14 18:12:18 +02:00
\begin_inset Float figure
wide false
sideways false
status open
2006-04-14 18:12:18 +02:00
\begin_layout Standard
2006-04-14 18:12:18 +02:00
\begin_inset Graphics
filename verschluesselung.png
\end_inset
2006-04-14 18:12:18 +02:00
\end_layout
2006-04-14 18:12:18 +02:00
\begin_layout Caption
2006-04-14 18:12:18 +02:00
\end_layout
\end_inset
\end_layout
\begin_layout Standard
2006-04-14 18:12:18 +02:00
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu <20>ffnen
2005-04-23 22:35:52 +02:00
und den Brief zu lesen.
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
mit ihrem Schl<68>ssel das Schloss <20>ffnet, den Brief der Kiste entnimmt, liest
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
\end_layout
2006-04-14 18:12:18 +02:00
\begin_layout Standard
2006-04-14 18:12:18 +02:00
\begin_inset Float figure
wide false
sideways false
status open
2006-04-14 18:12:18 +02:00
\begin_layout Standard
2006-04-14 18:12:18 +02:00
\begin_inset Graphics
filename entschluesselung.png
\end_inset
\end_layout
2006-04-14 18:12:18 +02:00
\begin_layout Caption
2006-04-14 18:12:18 +02:00
\end_layout
2006-04-14 18:12:18 +02:00
\end_inset
2006-04-14 18:12:18 +02:00
\end_layout
2006-04-14 18:12:18 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
Kiste den Brief noch lesen konnte.
Selbst Bob hatte nicht mehr die M<>glichkeit den Brief zu lesen, geschweige
denn zu <20>ndern, da nur sie den passenden Schl<68>ssel zum Schloss besitzt.
Der angesprochene Vorteil der <20>ffentlichen Schl<68>ssel<65>bertragung besteht
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
um Kisten zu verschlie<69>en, aber nur sie in der Lage ist, diese wieder zu
<20>ffnen.
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
Bob zu treffen, was ihr Vater nie zulassen w<>rde.
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
\begin_inset Foot
status collapsed
2005-04-23 22:35:52 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Alice' Vater k<>nnte sein Schloss Bob unterjubeln (als angebliches Schloss
von Alice).
Bob w
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
rde also die Kiste nicht mit dem Schloss von Alice verschlie
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"ss
\end_layout
\end_inset
en, sondern mit dem ihres Vaters.
Dieser k
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
nnte die Kiste dann bequem mit seinem zugeh
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
rigen Schl<68>ssel
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
(welches er ja auch hat, weil es per Definition
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffentlich ist) an Alice weiterleiten.
Davon w
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
erh
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
lt, verschlossen mit ihrem Schloss.
Dieses Vorgehen wird
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
brigens Man-in-the-Middle-Attacke genannt.
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
einfach eines ihrer Schl<68>sser genommen und damit irgendeine Kiste verschlossen
hat.
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
\SpecialChar \ldots{}
)
\begin_inset Foot
status collapsed
\begin_layout Standard
Das Problem der f
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
hen Verschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselung l
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
sbar.
Dazu erstellt Alice mit ihrem privaten Schl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
ssel eine Signatur, anhand derer Bob mit Alice'
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
ffentlichem Schl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
ssel die Herkunft der Nachricht
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
berpr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
fen kann.
\end_layout
\end_inset
.
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/progress_einfuehrung_asymmetrie.inc}
preview false
\end_inset
\end_layout
\end_body
\end_document