* haupttextspalte etwas schmaler (.css)
* asymmetrische verschluesselung auf einer seite zusammen gefasst * statt briefe -> pakete im anonymen surfen * kleinere Textveraenderungen und -verschiebungen
This commit is contained in:
parent
fe742bd512
commit
7bceaa9d42
14 changed files with 904 additions and 1008 deletions
|
@ -1,4 +1,4 @@
|
|||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
|
@ -106,9 +106,12 @@ E-Mails verschl
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
|
||||
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
|
||||
Dazu werden ein oder mehrere Schlüssel verwendet.
|
||||
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext in einen Geheimtext
|
||||
umgewandelt wird.
|
||||
Der Geheimtext kann nur mit einem passenden Schlüssel wieder in den Klartext
|
||||
umgewandelt werden.
|
||||
Die Umwandlung ist feinste Mathematik und wird an dieser Stelle nicht weiter
|
||||
erklärt.
|
||||
Das sich damit beschäftigende Forschungsgebiet wird als
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
@ -126,14 +129,13 @@ htmladdnormallink{Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie}
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Die Kryptografie hat vier Hauptziele:
|
||||
Die Kryptographie hat vier Hauptziele:
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin
|
||||
sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
|
||||
lesen.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
|
@ -185,13 +187,15 @@ Die
|
|||
\emph default
|
||||
symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
|
||||
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
|
||||
Nur wer diese kennt, kann schnell losradeln.
|
||||
Alle anderen brauchen dazu Fingerspitzengefühl oder einen Seitenschneider.
|
||||
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
|
||||
tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle
|
||||
sich eine Mailingliste mit vielen Teilnehmern vor.
|
||||
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
|
||||
zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verlässt?
|
||||
Diese Zahlenkombination (also das Kennwort) müssen alle KommunikationspartnerIn
|
||||
nen kennen.
|
||||
Das kann sehr aufwändig und kompliziert werden.
|
||||
Das Kennwort muss immer auf einem abhörsicherem Weg übertragen werden.
|
||||
Alle die das Kennwort kennen, müssen es vor Nichtinvolvierten geheim halten.
|
||||
Wenn jemensch keinen Zugang mehr erhalten soll, muss das Kennwort geändert
|
||||
werden und an alle Involvierten wieder abhörsicher übertragen werden.
|
||||
Im Internet, speziell beim Verschlüsseln von E-Mails ist solch ein System
|
||||
schlicht unmöglich.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection
|
||||
|
@ -199,21 +203,527 @@ Asymmetrische Verschl
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke
|
||||
einige interessante Möglichkeiten bietet.
|
||||
Deswegen wird bei E-Mails die sog.
|
||||
asymmetrische Verschlüsselung angewendet.
|
||||
Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher
|
||||
und ein geheimer Schlüssel.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
|
||||
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
|
||||
der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory
|
||||
belauscht werden:
|
||||
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
|
||||
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
|
||||
Einer der Schlüssel wird geheim gehalten, der so genannte
|
||||
\emph on
|
||||
private Schlüssel
|
||||
\emph default
|
||||
und der andere, der so genannte
|
||||
\emph on
|
||||
öffentliche Schlüssel
|
||||
\emph default
|
||||
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
|
||||
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel
|
||||
ung
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Symmetrische Verschl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sselung ist die gebr
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
|
||||
den geheimen Code, mit dem sowohl ver- als auch entschl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sselt wird.
|
||||
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
|
||||
Daten lesen und verstehen.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
|
||||
Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass
|
||||
dadurch das Verfahren unsicher wird.
|
||||
Aber dazu später mehr.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{progress/email_funktion.inc}
|
||||
Wie die asymmetrische Verschlüsselung im Detail funktioniert und wann welcher
|
||||
Schlüssel eingesetzt wird, erklärt eine recht bildhafte Beschreibung am
|
||||
Beispiel der frisch Verliebten Alice und Bob, die von Alice' bösem Vater
|
||||
Mallory belauscht werden:
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Im Folgenden verwenden wir zur einfacheren Darstellung folgende Metapher:
|
||||
der
|
||||
\emph on
|
||||
öffentliche Schlüssel
|
||||
\emph default
|
||||
wird als Schloss betrachtet und der
|
||||
\emph on
|
||||
private Schlüssel
|
||||
\emph default
|
||||
als passender Schlüssel für dieses Schloss.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Float figure
|
||||
wide false
|
||||
sideways false
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Graphics
|
||||
filename bilder/oeffentlicher_und_privater_schluessel.png
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
|
||||
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien
|
||||
schreibt.
|
||||
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
|
||||
|
||||
\emph on
|
||||
einem
|
||||
\emph default
|
||||
(ihrem) Schlüssel geöffnet werden können.
|
||||
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
|
||||
auch an Bob.
|
||||
Bob hat nun ein offenes Schloss von Alice
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Besonders wichtig ist die korrekte
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"U
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
bergabe des Schlosses! Bob muss sich sicher sein k
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
nnen, ein Schloss von Alice zu benutzen.
|
||||
Bestenfalls telefoniert er mit Alice und l
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sst sich das Schloss genauestens beschreiben.
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
|
||||
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
|
||||
der Welt rausrücken).
|
||||
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
|
||||
und verschließt diese mit dem Schloss von Alice.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Float figure
|
||||
wide false
|
||||
sideways false
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Graphics
|
||||
filename bilder/verschluesselung.png
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Caption
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
|
||||
und den Brief zu lesen.
|
||||
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
|
||||
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, ihn
|
||||
liest und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Float figure
|
||||
wide false
|
||||
sideways false
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Graphics
|
||||
filename bilder/entschluesselung.png
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Caption
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
|
||||
Kiste den Brief lesen konnte.
|
||||
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
|
||||
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
|
||||
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
|
||||
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
|
||||
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
|
||||
öffnen.
|
||||
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
|
||||
Bob zu treffen, was ihr Vater nie zulassen würde.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
|
||||
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
|
||||
von Alice).
|
||||
Bob w
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
rde also die Kiste nicht mit dem Schloss von Alice verschlie
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"ss
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
en, sondern mit dem ihres Vaters.
|
||||
Dieser k
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
nnte die Kiste dann bequem mit seinem zugeh
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
rigen Schlüssel
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
|
||||
(welches er ja auch hat, weil es per Definition
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ffentlich ist) an Alice weiterleiten.
|
||||
Davon w
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
|
||||
erh
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
lt, verschlossen mit ihrem Schloss.
|
||||
Dieses Vorgehen wird
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
brigens Man-in-the-Middle-Attacke genannt.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
|
||||
hat.
|
||||
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
|
||||
\SpecialChar \ldots{}
|
||||
)
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Das Problem der f
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
|
||||
hen Verschl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sselung l
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sbar.
|
||||
Dazu erstellt Bob mit seinem privaten Schl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ssel eine Signatur.
|
||||
Seinen öffentlichen Schlüssel gibt er Alice.
|
||||
Sie kann nun mit Bobs
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ffentlichem Schl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ssel die Herkunft der Nachricht
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
berpr
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
fen.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{progress/zur_uebersicht.inc}
|
||||
preview false
|
||||
|
||||
\end_inset
|
||||
|
|
|
@ -1,620 +0,0 @@
|
|||
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
\textclass article
|
||||
\begin_preamble
|
||||
\usepackage{hyperref}
|
||||
\usepackage{html}
|
||||
\usepackage{german}
|
||||
\end_preamble
|
||||
\language ngerman
|
||||
\inputencoding auto
|
||||
\fontscheme times
|
||||
\graphics default
|
||||
\paperfontsize default
|
||||
\spacing single
|
||||
\papersize a4paper
|
||||
\use_geometry false
|
||||
\use_amsmath 1
|
||||
\cite_engine basic
|
||||
\use_bibtopic false
|
||||
\paperorientation portrait
|
||||
\secnumdepth 3
|
||||
\tocdepth 3
|
||||
\paragraph_separation skip
|
||||
\defskip medskip
|
||||
\quotes_language english
|
||||
\papercolumns 1
|
||||
\papersides 1
|
||||
\paperpagestyle default
|
||||
\tracking_changes false
|
||||
\output_changes true
|
||||
\end_header
|
||||
|
||||
\begin_body
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{titlebar.inc}
|
||||
preview false
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{menue.inc}
|
||||
preview false
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
begin{rawhtml}
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
<!-- main starts here -->
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
<div id="main">
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
end{rawhtml}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Title
|
||||
Asymmetrische Verschlüsselung am Beispiel erklärt
|
||||
\end_layout
|
||||
|
||||
\begin_layout Author
|
||||
E-Mails verschlüsseln
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
|
||||
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
|
||||
Einer der Schlüssel wird geheim gehalten, der so genannte
|
||||
\emph on
|
||||
private Schlüssel
|
||||
\emph default
|
||||
und der andere, der so genannte
|
||||
\emph on
|
||||
öffentliche Schlüssel
|
||||
\emph default
|
||||
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
|
||||
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel
|
||||
ung
|
||||
\begin_inset Foot
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
Symmetrische Verschl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sselung ist die gebr
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
|
||||
den geheimen Code, mit dem sowohl ver- als auch entschl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sselt wird.
|
||||
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
|
||||
Daten lesen und verstehen.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
|
||||
Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass
|
||||
dadurch das Verfahren unsicher wird.
|
||||
Aber dazu später mehr.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Im Folgenden wird zur einfacheren Darstellung der
|
||||
\emph on
|
||||
öffentliche Schlüssel
|
||||
\emph default
|
||||
als Schloss betrachtet und der
|
||||
\emph on
|
||||
private Schlüssel
|
||||
\emph default
|
||||
als passender Schlüssel für dieses Schloss.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Float figure
|
||||
wide false
|
||||
sideways false
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Graphics
|
||||
filename bilder/oeffentlicher_und_privater_schluessel.png
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
|
||||
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien
|
||||
schreibt.
|
||||
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
|
||||
|
||||
\emph on
|
||||
einem
|
||||
\emph default
|
||||
(ihrem) Schlüssel geöffnet werden können.
|
||||
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
|
||||
auch an Bob.
|
||||
Bob hat nun ein offenes Schloss von Alice
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Besonders wichtig ist die korrekte
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"U
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
bergabe des Schlosses! Bob muss sich sicher sein k
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
nnen, ein Schloss von Alice zu benutzen.
|
||||
Bestenfalls telefoniert er mit Alice und l
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sst sich das Schloss genauestens beschreiben.
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
|
||||
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
|
||||
der Welt rausrücken).
|
||||
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
|
||||
und verschließt diese mit dem Schloss von Alice.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Float figure
|
||||
wide false
|
||||
sideways false
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Graphics
|
||||
filename bilder/verschluesselung.png
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Caption
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
|
||||
und den Brief zu lesen.
|
||||
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
|
||||
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, liest
|
||||
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Float figure
|
||||
wide false
|
||||
sideways false
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Graphics
|
||||
filename bilder/entschluesselung.png
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Caption
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
|
||||
Kiste den Brief lesen konnte.
|
||||
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
|
||||
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
|
||||
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
|
||||
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
|
||||
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
|
||||
öffnen.
|
||||
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
|
||||
Bob zu treffen, was ihr Vater nie zulassen würde.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
|
||||
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
|
||||
von Alice).
|
||||
Bob w
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
rde also die Kiste nicht mit dem Schloss von Alice verschlie
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"ss
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
en, sondern mit dem ihres Vaters.
|
||||
Dieser k
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
nnte die Kiste dann bequem mit seinem zugeh
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
rigen Schlüssel
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
|
||||
(welches er ja auch hat, weil es per Definition
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ffentlich ist) an Alice weiterleiten.
|
||||
Davon w
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
|
||||
erh
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
lt, verschlossen mit ihrem Schloss.
|
||||
Dieses Vorgehen wird
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
brigens Man-in-the-Middle-Attacke genannt.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
|
||||
hat.
|
||||
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
|
||||
\SpecialChar \ldots{}
|
||||
)
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Das Problem der f
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
|
||||
hen Verschl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sselung l
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sbar.
|
||||
Dazu erstellt Alice mit ihrem privaten Schl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ssel eine Signatur, anhand derer Bob mit Alice'
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"o
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ffentlichem Schl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
ssel die Herkunft der Nachricht
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
berpr
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"u
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
fen kann.
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{progress/email_funktion.inc}
|
||||
preview false
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_body
|
||||
\end_document
|
Loading…
Add table
Add a link
Reference in a new issue