umstrukturiert
This commit is contained in:
parent
0f4ffbba36
commit
54e2684ea1
33 changed files with 2 additions and 2 deletions
151
documents/asymmetrie/asymmetrie.lyx
Normal file
151
documents/asymmetrie/asymmetrie.lyx
Normal file
|
@ -0,0 +1,151 @@
|
|||
#LyX 1.3 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 221
|
||||
\textclass article
|
||||
\language ngerman
|
||||
\inputencoding auto
|
||||
\fontscheme times
|
||||
\graphics default
|
||||
\paperfontsize default
|
||||
\spacing single
|
||||
\papersize a4paper
|
||||
\paperpackage a4
|
||||
\use_geometry 0
|
||||
\use_amsmath 0
|
||||
\use_natbib 0
|
||||
\use_numerical_citations 0
|
||||
\paperorientation portrait
|
||||
\secnumdepth 3
|
||||
\tocdepth 3
|
||||
\paragraph_separation skip
|
||||
\defskip medskip
|
||||
\quotes_language english
|
||||
\quotes_times 2
|
||||
\papercolumns 1
|
||||
\papersides 1
|
||||
\paperpagestyle default
|
||||
|
||||
\layout Section*
|
||||
|
||||
Asymmetrische Verschlüsselung erklärt am Beispiel von Schloss/Schlüssel.
|
||||
\layout Standard
|
||||
|
||||
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
|
||||
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
|
||||
Einer der Schlüssel wird geheim gehalten, der sogenannte
|
||||
\emph on
|
||||
secret-key
|
||||
\emph default
|
||||
und der andere, der sogenannte
|
||||
\emph on
|
||||
public-key
|
||||
\emph default
|
||||
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
|
||||
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
|
||||
lung
|
||||
\begin_inset Foot
|
||||
collapsed true
|
||||
|
||||
\layout Standard
|
||||
|
||||
Symmetrische Verschlüsselung ist die gebräuchlichste Methode zur Geheimhaltung
|
||||
vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl
|
||||
ver- als auch entschlüsselt wird.
|
||||
Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen.
|
||||
\end_inset
|
||||
|
||||
ist in der einfachen Verteilung des
|
||||
\emph on
|
||||
public-keys
|
||||
\emph default
|
||||
begründet.
|
||||
Dieser kann wirklich für jedermann frei zugänglich sein, ohne dass dadurch
|
||||
das Verfahren unsicher wird.
|
||||
Aber dazu später mehr.
|
||||
\layout Standard
|
||||
|
||||
Im Folgenden möchte ich zur einfacheren Darstellung den
|
||||
\emph on
|
||||
public-key
|
||||
\emph default
|
||||
als Schloss betrachten und den
|
||||
\emph on
|
||||
secret-key
|
||||
\emph default
|
||||
als passenden Schlüssel (meine lieben Mathematiker und Kryptographen schlagt
|
||||
mich bitte nicht).
|
||||
\layout Standard
|
||||
|
||||
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
|
||||
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob fuer Schweinereien
|
||||
schreibt.
|
||||
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
|
||||
|
||||
\emph on
|
||||
einem
|
||||
\emph default
|
||||
(ihrem) Schlüssel geöffnet werden können.
|
||||
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
|
||||
auch an Bob.
|
||||
Bob hat nun ein offenes Schloss von Alice
|
||||
\begin_inset Foot
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
Besonders wichtig ist die korrekte Übergabe des Schlosses! Bob muss sich
|
||||
sicher sein können, ein Schloss von Alice zu benutzen.
|
||||
Bestenfalls telefoniert er mit Alice und lässt sich das Schloss genauestens
|
||||
beschreiben.
|
||||
|
||||
\end_inset
|
||||
|
||||
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
|
||||
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
|
||||
der Welt rausrücken).
|
||||
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
|
||||
und verschließt diese mit dem Schloss von Alice.
|
||||
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
|
||||
und den Brief zu lesen.
|
||||
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
|
||||
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, liest
|
||||
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
|
||||
\layout Standard
|
||||
|
||||
Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
|
||||
Kiste den Brief noch lesen konnte.
|
||||
Selbst Bob hatte nicht mehr die Möglichkeit den Brief zu lesen, geschweige
|
||||
denn zu ändern, da nur sie den passenden Schlüssel zum Schloss besitzt.
|
||||
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
|
||||
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
|
||||
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
|
||||
öffnen.
|
||||
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
|
||||
Bob zu treffen, was ihr Vater nie zulassen würde.
|
||||
\layout Standard
|
||||
|
||||
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
|
||||
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
|
||||
\begin_inset Foot
|
||||
collapsed false
|
||||
|
||||
\layout Standard
|
||||
|
||||
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
|
||||
von Alice).
|
||||
Bob würde also die Kiste nicht mit dem Schloss von Alice verschließen,
|
||||
sondern mit dem ihres Vaters.
|
||||
Dieser könnte die Kiste dann bequem mit seinem zugehörigen Schlüssel öffnen,
|
||||
den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
|
||||
(welches er ja auch hat, weil es per Definition öffentlich ist) an Alice
|
||||
weiterleiten.
|
||||
Davon würde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem
|
||||
Brief erhält, verschlossen mit ihrem Schloss.
|
||||
Dieses Vorgehen wird übrigens Man-in-the-Middle-Attacke genannt.
|
||||
\end_inset
|
||||
|
||||
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
|
||||
hat.
|
||||
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
|
||||
\SpecialChar \ldots{}
|
||||
).
|
||||
\the_end
|
Loading…
Add table
Add a link
Reference in a new issue