#LyX 1.4.1 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header \textclass article \begin_preamble \usepackage{hyperref} \usepackage{html} \usepackage{german} \end_preamble \language ngerman \inputencoding auto \fontscheme times \graphics default \paperfontsize default \spacing single \papersize a4paper \use_geometry false \use_amsmath 1 \cite_engine basic \use_bibtopic false \paperorientation portrait \secnumdepth 3 \tocdepth 3 \paragraph_separation skip \defskip medskip \quotes_language english \papercolumns 1 \papersides 1 \paperpagestyle default \tracking_changes false \output_changes true \end_header \begin_body \begin_layout Standard \begin_inset Include \input{titlebar.inc} preview false \end_inset \end_layout \begin_layout Standard \begin_inset Include \input{menue.inc} preview false \end_inset \end_layout \begin_layout Standard \begin_inset ERT status collapsed \begin_layout Standard \backslash begin{rawhtml} \end_layout \begin_layout Standard \end_layout \begin_layout Standard <!-- main starts here --> \end_layout \begin_layout Standard \end_layout \begin_layout Standard <div id="main"> \end_layout \begin_layout Standard \end_layout \begin_layout Standard \backslash end{rawhtml} \end_layout \end_inset \end_layout \begin_layout Title Asymmetrische Verschl�sselung am Beispiel erkl�rt \end_layout \begin_layout Standard Das Prinzip der asymmetrischen Verschl�sselung beruht im Wesentlichen darauf, dass sich jedeR KommunikationspartnerIn jeweils ein Schl�sselpaar erzeugt. Einer der Schl�ssel wird geheim gehalten, der sogenannte \emph on private Schl�ssel \emph default und der andere, der sogenannte \emph on �ffentliche Schl�ssel \emph default wird jedem kommunikationswilligen Wesen zug�nglich gemacht. Der gro�e Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschl�ssel ung \begin_inset Foot status open \begin_layout Standard Symmetrische Verschl \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset sselung ist die gebr \begin_inset ERT status collapsed \begin_layout Standard \backslash "a \end_layout \end_inset uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl ver- als auch entschl \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset sselt wird. Jeder Mensch, der den gemeinsamen Code kennt, kann die verschl�sselten Daten lesen und verstehen. \end_layout \end_inset ist in der einfachen Verteilung des �ffentlichen Schl�ssels begr�ndet. Dieser kann wirklich f�r jeden Menschen frei zug�nglich sein, ohne dass dadurch das Verfahren unsicher wird. Aber dazu sp�ter mehr. \end_layout \begin_layout Standard Im Folgenden wird zur einfacheren Darstellung der \emph on �ffentliche Schl�ssel \emph default als Schloss betrachtet und der \emph on private Schl�ssel \emph default als passender Schl�ssel f�r dieses Schloss. \end_layout \begin_layout Standard \begin_inset Float figure wide false sideways false status open \begin_layout Standard \begin_inset Graphics filename oeffentlicher_und_privater_schluessel.png \end_inset \end_layout \end_inset \end_layout \begin_layout Standard Nehmen wir nun an, Bob m�chte eine Nachricht an Alice schicken. Alice m�chte aber nicht, dass ihr Vater lesen kann, was Bob f�r Schweinereien schreibt. Dazu wird sie also als Erstes einige Schl�sser anfertigen, die nur von \emph on einem \emph default (ihrem) Schl�ssel ge�ffnet werden k�nnen. Dann wird sie ihre (offenen!) Schl�sser an ihre Freunde verteilen, also auch an Bob. Bob hat nun ein offenes Schloss von Alice \begin_inset Foot status collapsed \begin_layout Standard Besonders wichtig ist die korrekte \begin_inset ERT status collapsed \begin_layout Standard \backslash "U \end_layout \end_inset bergabe des Schlosses! Bob muss sich sicher sein k \begin_inset ERT status collapsed \begin_layout Standard \backslash "o \end_layout \end_inset nnen, ein Schloss von Alice zu benutzen. Bestenfalls telefoniert er mit Alice und l \begin_inset ERT status collapsed \begin_layout Standard \backslash "a \end_layout \end_inset sst sich das Schloss genauestens beschreiben. \end_layout \end_inset , welches er zwar schlie�en kann, aber ohne passenden Schl�ssel nicht wieder zu �ffnen vermag (Alice wird ihren Schl�ssel nat�rlich um keinen Preis der Welt rausr�cken). Also f�ngt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste und verschlie�t diese mit dem Schloss von Alice. \end_layout \begin_layout Standard \begin_inset Float figure wide false sideways false status open \begin_layout Standard \begin_inset Graphics filename verschluesselung.png \end_inset \end_layout \begin_layout Caption \end_layout \end_inset \end_layout \begin_layout Standard Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu �ffnen und den Brief zu lesen. Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche mit ihrem Schl�ssel das Schloss �ffnet, den Brief der Kiste entnimmt, liest und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte. \end_layout \begin_layout Standard \begin_inset Float figure wide false sideways false status open \begin_layout Standard \begin_inset Graphics filename entschluesselung.png \end_inset \end_layout \begin_layout Caption \end_layout \end_inset \end_layout \begin_layout Standard Alice kann sich absolut sicher sein, dass niemand nach Verschlie�en der Kiste den Brief lesen konnte. Selbst Bob hatte nicht mehr die M�glichkeit, den Brief zu lesen, geschweige denn zu �ndern, da nur Alice den passenden Schl�ssel zum Schloss besitzt. Der angesprochene Vorteil der �ffentlichen Schl�ssel�bertragung besteht also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann um Kisten zu verschlie�en, aber nur sie in der Lage ist, diese wieder zu �ffnen. Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit Bob zu treffen, was ihr Vater nie zulassen w�rde. \end_layout \begin_layout Standard Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand \begin_inset Foot status collapsed \begin_layout Standard Alice' Vater k�nnte sein Schloss Bob unterjubeln (als angebliches Schloss von Alice). Bob w \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset rde also die Kiste nicht mit dem Schloss von Alice verschlie \begin_inset ERT status collapsed \begin_layout Standard \backslash "ss \end_layout \end_inset en, sondern mit dem ihres Vaters. Dieser k \begin_inset ERT status collapsed \begin_layout Standard \backslash "o \end_layout \end_inset nnte die Kiste dann bequem mit seinem zugeh \begin_inset ERT status collapsed \begin_layout Standard \backslash "o \end_layout \end_inset rigen Schl�ssel \begin_inset ERT status collapsed \begin_layout Standard \backslash "o \end_layout \end_inset ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss (welches er ja auch hat, weil es per Definition \begin_inset ERT status collapsed \begin_layout Standard \backslash "o \end_layout \end_inset ffentlich ist) an Alice weiterleiten. Davon w \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief erh \begin_inset ERT status collapsed \begin_layout Standard \backslash "a \end_layout \end_inset lt, verschlossen mit ihrem Schloss. Dieses Vorgehen wird \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset brigens Man-in-the-Middle-Attacke genannt. \end_layout \end_inset einfach eines ihrer Schl�sser genommen und damit irgendeine Kiste verschlossen hat. Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer, \SpecialChar \ldots{} ) \begin_inset Foot status collapsed \begin_layout Standard Das Problem der f \begin_inset ERT status collapsed \begin_layout Standard \backslash "a \end_layout \end_inset lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc hen Verschl \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset sselung l \begin_inset ERT status collapsed \begin_layout Standard \backslash "o \end_layout \end_inset sbar. Dazu erstellt Alice mit ihrem privaten Schl \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset ssel eine Signatur, anhand derer Bob mit Alice' \begin_inset ERT status collapsed \begin_layout Standard \backslash "o \end_layout \end_inset ffentlichem Schl \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset ssel die Herkunft der Nachricht \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset berpr \begin_inset ERT status collapsed \begin_layout Standard \backslash "u \end_layout \end_inset fen kann. \end_layout \end_inset . \end_layout \begin_layout Standard \begin_inset Include \input{progress/progress_asymmetrie.inc} preview false \end_inset \end_layout \end_body \end_document