cryptocd/documents/common/wiefunktionierts/wiefunktionierts.lyx

259 lines
5.2 KiB
Text
Raw Normal View History

#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
2005-04-23 22:35:52 +02:00
\textclass article
\begin_preamble
2005-05-13 11:17:11 +02:00
\usepackage{hyperref}
2005-04-23 22:35:52 +02:00
\usepackage{html}
2005-05-13 11:17:11 +02:00
\usepackage{german}
2005-04-23 22:35:52 +02:00
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
2005-04-23 22:35:52 +02:00
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
2005-04-23 22:35:52 +02:00
\begin_body
\begin_layout Standard
\begin_inset Include \input{titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
\end_layout
\begin_layout Title
2005-04-23 22:35:52 +02:00
Wie funktioniert Verschl<68>sselung eigentlich?
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Author
Einf<EFBFBD>hrung ins Thema
\end_layout
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Verschl<EFBFBD>sselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
Dazu werden ein oder mehrere Schl<68>ssel verwendet.
2005-12-12 21:47:35 +01:00
Das sich damit besch<63>ftigende Forschungsgebiet wird als Kryptografie
2005-04-23 22:35:52 +02:00
\begin_inset Foot
status collapsed
2005-04-23 22:35:52 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
siehe auch:
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Wikipedia Kryptographie}{http://de.wikipedia.org/wiki/Kryptograp
hie}
\end_layout
2005-04-23 22:35:52 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
\end_inset
2005-04-23 22:35:52 +02:00
bezeichnet.
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Die Kryptografie hat vier Hauptziele:
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Itemize
Vertraulichkeit der Nachricht: Nur der autorisierte Empf<70>nger/die Emp<6D>ngerin
sollte in der Lage sein, den Inhalt einer verschl<68>sselten Nachricht zu
lesen.
2005-04-23 22:35:52 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Itemize
Datenintegrit<EFBFBD>t der Nachricht: Der Empf<70>nger/die Empf<70>ngerin sollte in der
Lage sein festzustellen, ob die Nachricht w<>hrend ihrer <20>bertragung ver<65>ndert
wurde.
2005-04-23 22:35:52 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Itemize
Authentifizierung: Der Empf<70>nger/die Empf<70>ngerin sollte eindeutig <20>berpr<70>fen
k<>nnen, ob die Nachricht tats<74>chlich vom angegebenen Absender stammt.
2005-04-23 22:35:52 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Itemize
Verbindlichkeit: Der Absender/die Absenderin sollte nicht in der Lage sein,
zu bestreiten, dass die Nachricht von ihm/ihr kommt.
2005-04-23 22:35:52 +02:00
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Diese vier Ziele lassen sich leicht auf unseren t<>glichen Gebrauch von E-Mails
<20>bertragen:
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Standard
2005-04-23 22:35:52 +02:00
Wir m<>chten, dass wirklich nur die vorgesehenen Empf<70>ngerInnen unsere Nachricht
lesen k<>nnen.
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt ver<65>ndert
werden k<>nnen und der/die Absender/Absenderin soll eindeutig zu identifizieren
sein, damit niemensch in seinem/ihrem Namen schreiben kann.
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Standard
Genau hier setzt die E-Mail-Verschl<68>sselung an.
2005-12-12 21:47:35 +01:00
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschl<68>sse
2006-06-08 12:29:15 +02:00
lt werden k<>nnen:
\end_layout
2005-12-12 21:47:35 +01:00
\begin_layout Subsection
2005-12-12 21:47:35 +01:00
Symmetrische Verschl<68>sselung
\end_layout
2005-12-12 21:47:35 +01:00
\begin_layout Standard
2005-12-12 21:47:35 +01:00
Die
\emph on
2005-12-12 21:47:35 +01:00
\emph default
2005-12-12 21:47:35 +01:00
symmetrische Verschl<68>sselung benutzt nur ein Kennwort zum ver- und entschl<68>sseln.
2005-04-23 22:35:52 +02:00
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
Nur wer diese kennt, kann schnell losradeln.
Alle anderen brauchen dazu Fingerspitzengf<67>hl oder einen Seitenschneider.
Diese Zahlenkombination (also das Kennwort) m<>ssen daher alle Kommunikationspar
tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle
sich eine Mailingliste mit vielen Teilnehmern vor.
2005-04-23 22:35:52 +02:00
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verl<72>sst?
\end_layout
2005-12-12 21:47:35 +01:00
\begin_layout Subsection
2005-12-12 21:47:35 +01:00
Asymetrische Verschl<68>sselung
\end_layout
2005-12-12 21:47:35 +01:00
\begin_layout Standard
2006-06-08 12:29:15 +02:00
Deswegen gibt es die asymmetrische Verschl<68>sselung, die f<>r unsere Zwecke
einige interessante M<>glichkeiten bietet.
Hierbei kommen zwei verschiedene Schl<68>ssel
2005-04-23 22:35:52 +02:00
\begin_inset Foot
status collapsed
\begin_layout Standard
im weitesten Sinne sind das auch Kennw
\begin_inset ERT
status collapsed
\begin_layout Standard
2005-04-23 22:35:52 +02:00
\backslash
"o
\end_layout
\end_inset
rter.
\end_layout
\end_inset
2005-04-23 22:35:52 +02:00
2005-12-12 21:47:35 +01:00
zum Einsatz: ein <20>ffentlicher und ein geheimer Schl<68>ssel.
\end_layout
2005-04-23 22:35:52 +02:00
\begin_layout Standard
2005-12-12 21:47:35 +01:00
Wie die asymmetrische Verschl<68>sselung funktioniert und wann welcher Schl<68>ssel
eingesetzt wird, erkl<6B>rt eine recht bildhafte Beschreibung am Beispiel
der frisch Verliebten Alice und Bob, die von Alice' b<>sem Vater Mallory
belauscht werden:
\end_layout
2006-06-08 12:29:15 +02:00
\begin_layout Standard
\begin_inset Include \input{progress/progress_wiefunktionierts.inc}
preview false
\end_inset
2005-04-23 22:35:52 +02:00
\end_layout
2005-12-12 21:47:35 +01:00
\end_body
\end_document