2005-04-23 22:35:52 +02:00
|
|
|
|
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
|
|
|
|
\lyxformat 221
|
|
|
|
|
\textclass article
|
2005-05-13 11:17:11 +02:00
|
|
|
|
\begin_preamble
|
|
|
|
|
\usepackage{hyperref}
|
|
|
|
|
\usepackage{html}
|
|
|
|
|
\usepackage{german}
|
|
|
|
|
\end_preamble
|
2005-04-23 22:35:52 +02:00
|
|
|
|
\language ngerman
|
|
|
|
|
\inputencoding auto
|
|
|
|
|
\fontscheme times
|
|
|
|
|
\graphics default
|
|
|
|
|
\paperfontsize default
|
|
|
|
|
\spacing single
|
|
|
|
|
\papersize a4paper
|
|
|
|
|
\paperpackage a4
|
|
|
|
|
\use_geometry 0
|
|
|
|
|
\use_amsmath 0
|
|
|
|
|
\use_natbib 0
|
|
|
|
|
\use_numerical_citations 0
|
|
|
|
|
\paperorientation portrait
|
|
|
|
|
\secnumdepth 3
|
|
|
|
|
\tocdepth 3
|
|
|
|
|
\paragraph_separation skip
|
|
|
|
|
\defskip medskip
|
|
|
|
|
\quotes_language english
|
|
|
|
|
\quotes_times 2
|
|
|
|
|
\papercolumns 1
|
|
|
|
|
\papersides 1
|
|
|
|
|
\paperpagestyle default
|
|
|
|
|
|
|
|
|
|
\layout Section*
|
|
|
|
|
|
|
|
|
|
Asymmetrische Verschl<68>sselung erkl<6B>rt am Beispiel von Schloss/Schl<68>ssel.
|
|
|
|
|
\layout Standard
|
|
|
|
|
|
|
|
|
|
Das Prinzip der asymmetrischen Verschl<68>sselung beruht im Wesentlichen darauf,
|
|
|
|
|
dass sich jedeR KommunikationspartnerIn jeweils ein Schl<68>sselpaar erzeugt.
|
|
|
|
|
Einer der Schl<68>ssel wird geheim gehalten, der sogenannte
|
|
|
|
|
\emph on
|
|
|
|
|
secret-key
|
|
|
|
|
\emph default
|
|
|
|
|
und der andere, der sogenannte
|
|
|
|
|
\emph on
|
|
|
|
|
public-key
|
|
|
|
|
\emph default
|
|
|
|
|
wird jedem kommunikationswilligen Wesen zug<75>nglich gemacht.
|
|
|
|
|
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschl<68>sse
|
|
|
|
|
lung
|
|
|
|
|
\begin_inset Foot
|
|
|
|
|
collapsed true
|
|
|
|
|
|
|
|
|
|
\layout Standard
|
|
|
|
|
|
|
|
|
|
Symmetrische Verschl<68>sselung ist die gebr<62>uchlichste Methode zur Geheimhaltung
|
|
|
|
|
vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl
|
|
|
|
|
ver- als auch entschl<68>sselt wird.
|
|
|
|
|
Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen.
|
|
|
|
|
\end_inset
|
|
|
|
|
|
|
|
|
|
ist in der einfachen Verteilung des
|
|
|
|
|
\emph on
|
|
|
|
|
public-keys
|
|
|
|
|
\emph default
|
|
|
|
|
begr<67>ndet.
|
|
|
|
|
Dieser kann wirklich f<>r jedermann frei zug<75>nglich sein, ohne dass dadurch
|
|
|
|
|
das Verfahren unsicher wird.
|
|
|
|
|
Aber dazu sp<73>ter mehr.
|
|
|
|
|
\layout Standard
|
|
|
|
|
|
|
|
|
|
Im Folgenden m<>chte ich zur einfacheren Darstellung den
|
|
|
|
|
\emph on
|
|
|
|
|
public-key
|
|
|
|
|
\emph default
|
|
|
|
|
als Schloss betrachten und den
|
|
|
|
|
\emph on
|
|
|
|
|
secret-key
|
|
|
|
|
\emph default
|
|
|
|
|
als passenden Schl<68>ssel (meine lieben Mathematiker und Kryptographen schlagt
|
|
|
|
|
mich bitte nicht).
|
|
|
|
|
\layout Standard
|
|
|
|
|
|
|
|
|
|
Nehmen wir nun an, Bob m<>chte eine Nachricht an Alice schicken.
|
|
|
|
|
Alice m<>chte aber nicht, dass ihr Vater lesen kann, was Bob fuer Schweinereien
|
|
|
|
|
schreibt.
|
|
|
|
|
Dazu wird sie also als Erstes einige Schl<68>sser anfertigen, die nur von
|
|
|
|
|
|
|
|
|
|
\emph on
|
|
|
|
|
einem
|
|
|
|
|
\emph default
|
|
|
|
|
(ihrem) Schl<68>ssel ge<67>ffnet werden k<>nnen.
|
|
|
|
|
Dann wird sie ihre (offenen!) Schl<68>sser an ihre Freunde verteilen, also
|
|
|
|
|
auch an Bob.
|
|
|
|
|
Bob hat nun ein offenes Schloss von Alice
|
|
|
|
|
\begin_inset Foot
|
|
|
|
|
collapsed false
|
|
|
|
|
|
|
|
|
|
\layout Standard
|
|
|
|
|
|
|
|
|
|
Besonders wichtig ist die korrekte <20>bergabe des Schlosses! Bob muss sich
|
|
|
|
|
sicher sein k<>nnen, ein Schloss von Alice zu benutzen.
|
|
|
|
|
Bestenfalls telefoniert er mit Alice und l<>sst sich das Schloss genauestens
|
|
|
|
|
beschreiben.
|
|
|
|
|
|
|
|
|
|
\end_inset
|
|
|
|
|
|
|
|
|
|
, welches er zwar schlie<69>en kann, aber ohne passenden Schl<68>ssel nicht wieder
|
|
|
|
|
zu <20>ffnen vermag (Alice wird ihren Schl<68>ssel nat<61>rlich um keinen Preis
|
|
|
|
|
der Welt rausr<73>cken).
|
|
|
|
|
Also f<>ngt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
|
|
|
|
|
und verschlie<69>t diese mit dem Schloss von Alice.
|
|
|
|
|
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu <20>ffnen
|
|
|
|
|
und den Brief zu lesen.
|
|
|
|
|
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
|
|
|
|
|
mit ihrem Schl<68>ssel das Schloss <20>ffnet, den Brief der Kiste entnimmt, liest
|
|
|
|
|
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
|
|
|
|
|
\layout Standard
|
|
|
|
|
|
|
|
|
|
Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
|
|
|
|
|
Kiste den Brief noch lesen konnte.
|
|
|
|
|
Selbst Bob hatte nicht mehr die M<>glichkeit den Brief zu lesen, geschweige
|
|
|
|
|
denn zu <20>ndern, da nur sie den passenden Schl<68>ssel zum Schloss besitzt.
|
|
|
|
|
Der angesprochene Vorteil der <20>ffentlichen Schl<68>ssel<65>bertragung besteht
|
|
|
|
|
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
|
|
|
|
|
um Kisten zu verschlie<69>en, aber nur sie in der Lage ist, diese wieder zu
|
|
|
|
|
<20>ffnen.
|
|
|
|
|
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
|
|
|
|
|
Bob zu treffen, was ihr Vater nie zulassen w<>rde.
|
|
|
|
|
\layout Standard
|
|
|
|
|
|
|
|
|
|
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
|
|
|
|
|
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
|
|
|
|
|
\begin_inset Foot
|
|
|
|
|
collapsed false
|
|
|
|
|
|
|
|
|
|
\layout Standard
|
|
|
|
|
|
|
|
|
|
Alice' Vater k<>nnte sein Schloss Bob unterjubeln (als angebliches Schloss
|
|
|
|
|
von Alice).
|
|
|
|
|
Bob w<>rde also die Kiste nicht mit dem Schloss von Alice verschlie<69>en,
|
|
|
|
|
sondern mit dem ihres Vaters.
|
|
|
|
|
Dieser k<>nnte die Kiste dann bequem mit seinem zugeh<65>rigen Schl<68>ssel <20>ffnen,
|
|
|
|
|
den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
|
|
|
|
|
(welches er ja auch hat, weil es per Definition <20>ffentlich ist) an Alice
|
|
|
|
|
weiterleiten.
|
|
|
|
|
Davon w<>rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem
|
|
|
|
|
Brief erh<72>lt, verschlossen mit ihrem Schloss.
|
|
|
|
|
Dieses Vorgehen wird <20>brigens Man-in-the-Middle-Attacke genannt.
|
|
|
|
|
\end_inset
|
|
|
|
|
|
|
|
|
|
einfach eines ihrer Schl<68>sser genommen und damit irgendeine Kiste verschlossen
|
|
|
|
|
hat.
|
|
|
|
|
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
|
|
|
|
|
\SpecialChar \ldots{}
|
|
|
|
|
).
|
|
|
|
|
\the_end
|