#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header

\begin_body

\begin_layout Standard
\begin_inset Include \input{titlebar.inc}
preview false

\end_inset


\end_layout

\begin_layout Standard
\begin_inset Include \input{menue.inc}
preview false

\end_inset


\end_layout

\begin_layout Standard
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
begin{rawhtml}
\end_layout

\begin_layout Standard

\end_layout

\begin_layout Standard

<!-- main starts here -->
\end_layout

\begin_layout Standard

\end_layout

\begin_layout Standard

<div id="main">
\end_layout

\begin_layout Standard

\end_layout

\begin_layout Standard


\backslash
end{rawhtml}
\end_layout

\end_inset


\end_layout

\begin_layout Title
Asymmetrische Verschl�sselung am Beispiel erkl�rt
\end_layout

\begin_layout Standard
Das Prinzip der asymmetrischen Verschl�sselung beruht im Wesentlichen darauf,
 dass sich jedeR KommunikationspartnerIn jeweils ein Schl�sselpaar erzeugt.
 Einer der Schl�ssel wird geheim gehalten, der sogenannte 
\emph on
private Schl�ssel
\emph default
 und der andere, der sogenannte 
\emph on
�ffentliche Schl�ssel
\emph default
 wird jedem kommunikationswilligen Wesen zug�nglich gemacht.
 Der gro�e Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschl�ssel
ung
\begin_inset Foot
status open

\begin_layout Standard
Symmetrische Verschl
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"u
\end_layout

\end_inset

sselung ist die gebr
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"a
\end_layout

\end_inset

uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
 den geheimen Code, mit dem sowohl ver- als auch entschl
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"u
\end_layout

\end_inset

sselt wird.
 Jeder Mensch, der den gemeinsamen Code kennt, kann die verschl�sselten
 Daten lesen und verstehen.
\end_layout

\end_inset

 ist in der einfachen Verteilung des �ffentlichen Schl�ssels begr�ndet.
 Dieser kann wirklich f�r jeden Menschen frei zug�nglich sein, ohne dass
 dadurch das Verfahren unsicher wird.
 Aber dazu sp�ter mehr.
\end_layout

\begin_layout Standard
Im Folgenden wird zur einfacheren Darstellung der 
\emph on
�ffentliche Schl�ssel
\emph default
 als Schloss betrachtet und der 
\emph on
private Schl�ssel
\emph default
 als passender Schl�ssel f�r dieses Schloss.
\end_layout

\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open

\begin_layout Standard
\begin_inset Graphics
	filename oeffentlicher_und_privater_schluessel.png

\end_inset


\end_layout

\end_inset


\end_layout

\begin_layout Standard
Nehmen wir nun an, Bob m�chte eine Nachricht an Alice schicken.
 Alice m�chte aber nicht, dass ihr Vater lesen kann, was Bob f�r Schweinereien
 schreibt.
 Dazu wird sie also als Erstes einige Schl�sser anfertigen, die nur von
 
\emph on
einem
\emph default
 (ihrem) Schl�ssel ge�ffnet werden k�nnen.
 Dann wird sie ihre (offenen!) Schl�sser an ihre Freunde verteilen, also
 auch an Bob.
 Bob hat nun ein offenes Schloss von Alice
\begin_inset Foot
status collapsed

\begin_layout Standard
Besonders wichtig ist die korrekte 
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"U
\end_layout

\end_inset

bergabe des Schlosses! Bob muss sich sicher sein k
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"o
\end_layout

\end_inset

nnen, ein Schloss von Alice zu benutzen.
 Bestenfalls telefoniert er mit Alice und l
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"a
\end_layout

\end_inset

sst sich das Schloss genauestens beschreiben.
 
\end_layout

\end_inset

, welches er zwar schlie�en kann, aber ohne passenden Schl�ssel nicht wieder
 zu �ffnen vermag (Alice wird ihren Schl�ssel nat�rlich um keinen Preis
 der Welt rausr�cken).
 Also f�ngt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
 und verschlie�t diese mit dem Schloss von Alice.
 
\end_layout

\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open

\begin_layout Standard
\begin_inset Graphics
	filename verschluesselung.png

\end_inset


\end_layout

\begin_layout Caption

\end_layout

\end_inset


\end_layout

\begin_layout Standard
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu �ffnen
 und den Brief zu lesen.
 Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
 mit ihrem Schl�ssel das Schloss �ffnet, den Brief der Kiste entnimmt, liest
 und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
\end_layout

\begin_layout Standard
\begin_inset Float figure
wide false
sideways false
status open

\begin_layout Standard
\begin_inset Graphics
	filename entschluesselung.png

\end_inset


\end_layout

\begin_layout Caption

\end_layout

\end_inset


\end_layout

\begin_layout Standard
Alice kann sich absolut sicher sein, dass niemand nach Verschlie�en der
 Kiste den Brief lesen konnte.
 Selbst Bob hatte nicht mehr die M�glichkeit, den Brief zu lesen, geschweige
 denn zu �ndern, da nur Alice den passenden Schl�ssel zum Schloss besitzt.
 Der angesprochene Vorteil der �ffentlichen Schl�ssel�bertragung besteht
 also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
 um Kisten zu verschlie�en, aber nur sie in der Lage ist, diese wieder zu
 �ffnen.
 Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
 Bob zu treffen, was ihr Vater nie zulassen w�rde.
\end_layout

\begin_layout Standard
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
 kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
\begin_inset Foot
status collapsed

\begin_layout Standard
Alice' Vater k�nnte sein Schloss Bob unterjubeln (als angebliches Schloss
 von Alice).
 Bob w
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"u
\end_layout

\end_inset

rde also die Kiste nicht mit dem Schloss von Alice verschlie
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"ss
\end_layout

\end_inset

en, sondern mit dem ihres Vaters.
 Dieser k
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"o
\end_layout

\end_inset

nnte die Kiste dann bequem mit seinem zugeh
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"o
\end_layout

\end_inset

rigen Schl�ssel 
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"o
\end_layout

\end_inset

ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
 (welches er ja auch hat, weil es per Definition 
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"o
\end_layout

\end_inset

ffentlich ist) an Alice weiterleiten.
 Davon w
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"u
\end_layout

\end_inset

rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
 erh
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"a
\end_layout

\end_inset

lt, verschlossen mit ihrem Schloss.
 Dieses Vorgehen wird 
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"u
\end_layout

\end_inset

brigens Man-in-the-Middle-Attacke genannt.
\end_layout

\end_inset

 einfach eines ihrer Schl�sser genommen und damit irgendeine Kiste verschlossen
 hat.
 Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
 \SpecialChar \ldots{}
)
\begin_inset Foot
status collapsed

\begin_layout Standard
Das Problem der f
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"a
\end_layout

\end_inset

lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
hen Verschl
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"u
\end_layout

\end_inset

sselung l
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"o
\end_layout

\end_inset

sbar.
 Dazu erstellt Alice mit ihrem privaten Schl
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"u
\end_layout

\end_inset

ssel eine Signatur, anhand derer Bob mit Alice' 
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"o
\end_layout

\end_inset

ffentlichem Schl
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"u
\end_layout

\end_inset

ssel die Herkunft der Nachricht 
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"u
\end_layout

\end_inset

berpr
\begin_inset ERT
status collapsed

\begin_layout Standard


\backslash
"u
\end_layout

\end_inset

fen kann.
\end_layout

\end_inset

.
\end_layout

\begin_layout Standard
\begin_inset Include \input{progress/progress_asymmetrie.inc}
preview false

\end_inset


\end_layout

\end_body
\end_document