cryptocd/documents/asymmetrie/asymmetrie.lyx

438 lines
7.6 KiB
Text
Raw Normal View History

2005-04-23 22:35:52 +02:00
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
2005-05-13 11:17:11 +02:00
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
2005-04-23 22:35:52 +02:00
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="container">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<!-- main starts here -->
\layout Standard
<div id="main">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Title
2005-04-23 22:35:52 +02:00
Asymmetrische Verschl<68>sselung erkl<6B>rt am Beispiel von Schloss/Schl<68>ssel.
\layout Standard
Das Prinzip der asymmetrischen Verschl<68>sselung beruht im Wesentlichen darauf,
dass sich jedeR KommunikationspartnerIn jeweils ein Schl<68>sselpaar erzeugt.
Einer der Schl<68>ssel wird geheim gehalten, der sogenannte
\emph on
private Schl<68>ssel
2005-04-23 22:35:52 +02:00
\emph default
und der andere, der sogenannte
\emph on
<EFBFBD>ffentliche Schl<68>ssel
2005-04-23 22:35:52 +02:00
\emph default
wird jedem kommunikationswilligen Wesen zug<75>nglich gemacht.
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschl<68>sse
lung
\begin_inset Foot
collapsed false
\layout Standard
Symmetrische Verschl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselung ist die gebr
\begin_inset ERT
status Collapsed
2005-04-23 22:35:52 +02:00
\layout Standard
\backslash
"a
\end_inset
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
den geheimen Code, mit dem sowohl ver- als auch entschl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselt wird.
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschl<68>sselten
Daten lesen und verstehen.
2005-04-23 22:35:52 +02:00
\end_inset
ist in der einfachen Verteilung des <20>ffentlichen Schl<68>ssels begr<67>ndet.
2005-04-23 22:35:52 +02:00
Dieser kann wirklich f<>r jedermann frei zug<75>nglich sein, ohne dass dadurch
das Verfahren unsicher wird.
Aber dazu sp<73>ter mehr.
\layout Standard
Im Folgenden m<>chte ich zur einfacheren Darstellung den
\emph on
<EFBFBD>ffentlichen Schl<68>ssel
2005-04-23 22:35:52 +02:00
\emph default
als Schloss betrachten und den
\emph on
privaten Schl<68>ssel
2005-04-23 22:35:52 +02:00
\emph default
als passenden Schl<68>ssel f<>r dieses Schloss (meine lieben Mathematiker und
Kryptographen schlagt mich bitte nicht).
2005-04-23 22:35:52 +02:00
\layout Standard
Nehmen wir nun an, Bob m<>chte eine Nachricht an Alice schicken.
Alice m<>chte aber nicht, dass ihr Vater lesen kann, was Bob fuer Schweinereien
schreibt.
Dazu wird sie also als Erstes einige Schl<68>sser anfertigen, die nur von
\emph on
einem
\emph default
(ihrem) Schl<68>ssel ge<67>ffnet werden k<>nnen.
Dann wird sie ihre (offenen!) Schl<68>sser an ihre Freunde verteilen, also
auch an Bob.
Bob hat nun ein offenes Schloss von Alice
\begin_inset Foot
collapsed true
2005-04-23 22:35:52 +02:00
\layout Standard
Besonders wichtig ist die korrekte
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"U
\end_inset
bergabe des Schlosses! Bob muss sich sicher sein k
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
nnen, ein Schloss von Alice zu benutzen.
Bestenfalls telefoniert er mit Alice und l
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
sst sich das Schloss genauestens beschreiben.
2005-04-23 22:35:52 +02:00
\end_inset
, welches er zwar schlie<69>en kann, aber ohne passenden Schl<68>ssel nicht wieder
zu <20>ffnen vermag (Alice wird ihren Schl<68>ssel nat<61>rlich um keinen Preis
der Welt rausr<73>cken).
Also f<>ngt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
und verschlie<69>t diese mit dem Schloss von Alice.
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu <20>ffnen
und den Brief zu lesen.
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
mit ihrem Schl<68>ssel das Schloss <20>ffnet, den Brief der Kiste entnimmt, liest
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
\layout Standard
Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
Kiste den Brief noch lesen konnte.
Selbst Bob hatte nicht mehr die M<>glichkeit den Brief zu lesen, geschweige
denn zu <20>ndern, da nur sie den passenden Schl<68>ssel zum Schloss besitzt.
Der angesprochene Vorteil der <20>ffentlichen Schl<68>ssel<65>bertragung besteht
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
um Kisten zu verschlie<69>en, aber nur sie in der Lage ist, diese wieder zu
<20>ffnen.
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
Bob zu treffen, was ihr Vater nie zulassen w<>rde.
\layout Standard
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
\begin_inset Foot
collapsed true
2005-04-23 22:35:52 +02:00
\layout Standard
Alice' Vater k<>nnte sein Schloss Bob unterjubeln (als angebliches Schloss
von Alice).
Bob w
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
rde also die Kiste nicht mit dem Schloss von Alice verschlie
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"ss
\end_inset
en, sondern mit dem ihres Vaters.
Dieser k
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
nnte die Kiste dann bequem mit seinem zugeh
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
rigen Schl<68>ssel
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
(welches er ja auch hat, weil es per Definition
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
ffentlich ist) an Alice weiterleiten.
Davon w
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
erh
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
lt, verschlossen mit ihrem Schloss.
Dieses Vorgehen wird
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
brigens Man-in-the-Middle-Attacke genannt.
2005-04-23 22:35:52 +02:00
\end_inset
einfach eines ihrer Schl<68>sser genommen und damit irgendeine Kiste verschlossen
hat.
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
\SpecialChar \ldots{}
)
\begin_inset Foot
collapsed false
\layout Standard
Das Problem der f
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
hen Verschl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselung l
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
sbar.
Dazu erstellt Alice mit ihrem privaten Schl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
ssel eine Signatur, anhand derer Bob mit Alice'
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
ffentlichem Schl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
ssel die Herkunft der Nachricht
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
berpr
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
fen kann.
\end_inset
.
2005-04-23 22:35:52 +02:00
\the_end