#LyX 1.3 created this file. For more info see http://www.lyx.org/ \lyxformat 221 \textclass article \begin_preamble \usepackage{hyperref} \usepackage{html} \usepackage{german} \end_preamble \language ngerman \inputencoding auto \fontscheme times \graphics default \paperfontsize default \spacing single \papersize a4paper \paperpackage a4 \use_geometry 0 \use_amsmath 0 \use_natbib 0 \use_numerical_citations 0 \paperorientation portrait \secnumdepth 3 \tocdepth 3 \paragraph_separation skip \defskip medskip \quotes_language english \quotes_times 2 \papercolumns 1 \papersides 1 \paperpagestyle default \layout Standard \begin_inset ERT status Open \layout Standard \backslash begin{rawhtml} \layout Standard <div id="container"> \layout Standard \backslash end{rawhtml} \end_inset \layout Standard \begin_inset Include \input{menue.inc} preview false \end_inset \layout Standard \begin_inset ERT status Open \layout Standard \backslash begin{rawhtml} \layout Standard <!-- main starts here --> \layout Standard <div id="main"> \layout Standard \backslash end{rawhtml} \end_inset \layout Title Asymmetrische Verschl�sselung erkl�rt am Beispiel von Schloss/Schl�ssel. \layout Standard Das Prinzip der asymmetrischen Verschl�sselung beruht im Wesentlichen darauf, dass sich jedeR KommunikationspartnerIn jeweils ein Schl�sselpaar erzeugt. Einer der Schl�ssel wird geheim gehalten, der sogenannte \emph on private Schl�ssel \emph default und der andere, der sogenannte \emph on �ffentliche Schl�ssel \emph default wird jedem kommunikationswilligen Wesen zug�nglich gemacht. Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschl�sse lung \begin_inset Foot collapsed false \layout Standard Symmetrische Verschl \begin_inset ERT status Collapsed \layout Standard \backslash "u \end_inset sselung ist die gebr \begin_inset ERT status Collapsed \layout Standard \backslash "a \end_inset uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl ver- als auch entschl \begin_inset ERT status Collapsed \layout Standard \backslash "u \end_inset sselt wird. Jeder Mensch, der den gemeinsamen Code kennt, kann die verschl�sselten Daten lesen und verstehen. \end_inset ist in der einfachen Verteilung des �ffentlichen Schl�ssels begr�ndet. Dieser kann wirklich f�r jeden Menschen frei zug�nglich sein, ohne dass dadurch das Verfahren unsicher wird. Aber dazu sp�ter mehr. \layout Standard Im Folgenden wird zur einfacheren Darstellung der \emph on �ffentliche Schl�ssel \emph default als Schloss betrachtet und der \emph on private Schl�ssel \emph default als passender Schl�ssel f�r dieses Schloss. \layout Standard \begin_inset Float figure wide false collapsed false \layout Standard \begin_inset Graphics filename oeffentlicher_und_privater_schluessel.png \end_inset \end_inset \layout Standard Nehmen wir nun an, Bob m�chte eine Nachricht an Alice schicken. Alice m�chte aber nicht, dass ihr Vater lesen kann, was Bob f�r Schweinereien schreibt. Dazu wird sie also als Erstes einige Schl�sser anfertigen, die nur von \emph on einem \emph default (ihrem) Schl�ssel ge�ffnet werden k�nnen. Dann wird sie ihre (offenen!) Schl�sser an ihre Freunde verteilen, also auch an Bob. Bob hat nun ein offenes Schloss von Alice \begin_inset Foot collapsed true \layout Standard Besonders wichtig ist die korrekte \begin_inset ERT status Collapsed \layout Standard \backslash "U \end_inset bergabe des Schlosses! Bob muss sich sicher sein k \begin_inset ERT status Collapsed \layout Standard \backslash "o \end_inset nnen, ein Schloss von Alice zu benutzen. Bestenfalls telefoniert er mit Alice und l \begin_inset ERT status Collapsed \layout Standard \backslash "a \end_inset sst sich das Schloss genauestens beschreiben. \end_inset , welches er zwar schlie�en kann, aber ohne passenden Schl�ssel nicht wieder zu �ffnen vermag (Alice wird ihren Schl�ssel nat�rlich um keinen Preis der Welt rausr�cken). Also f�ngt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste und verschlie�t diese mit dem Schloss von Alice. \layout Standard \begin_inset Float figure wide false collapsed false \layout Standard \begin_inset Graphics filename verschluesselung.png \end_inset \layout Caption \end_inset Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu �ffnen und den Brief zu lesen. Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche mit ihrem Schl�ssel das Schloss �ffnet, den Brief der Kiste entnimmt, liest und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte. \layout Standard \begin_inset Float figure wide false collapsed false \layout Standard \begin_inset Graphics filename entschluesselung.png \end_inset \layout Caption \end_inset \layout Standard Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der Kiste den Brief noch lesen konnte. Selbst Bob hatte nicht mehr die M�glichkeit den Brief zu lesen, geschweige denn zu �ndern, da nur sie den passenden Schl�ssel zum Schloss besitzt. Der angesprochene Vorteil der �ffentlichen Schl�ssel�bertragung besteht also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann um Kisten zu verschlie�en, aber nur sie in der Lage ist, diese wieder zu �ffnen. Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit Bob zu treffen, was ihr Vater nie zulassen w�rde. \layout Standard Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand \begin_inset Foot collapsed true \layout Standard Alice' Vater k�nnte sein Schloss Bob unterjubeln (als angebliches Schloss von Alice). Bob w \begin_inset ERT status Collapsed \layout Standard \backslash "u \end_inset rde also die Kiste nicht mit dem Schloss von Alice verschlie \begin_inset ERT status Collapsed \layout Standard \backslash "ss \end_inset en, sondern mit dem ihres Vaters. Dieser k \begin_inset ERT status Collapsed \layout Standard \backslash "o \end_inset nnte die Kiste dann bequem mit seinem zugeh \begin_inset ERT status Collapsed \layout Standard \backslash "o \end_inset rigen Schl�ssel \begin_inset ERT status Collapsed \layout Standard \backslash "o \end_inset ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss (welches er ja auch hat, weil es per Definition \begin_inset ERT status Collapsed \layout Standard \backslash "o \end_inset ffentlich ist) an Alice weiterleiten. Davon w \begin_inset ERT status Collapsed \layout Standard \backslash "u \end_inset rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief erh \begin_inset ERT status Collapsed \layout Standard \backslash "a \end_inset lt, verschlossen mit ihrem Schloss. Dieses Vorgehen wird \begin_inset ERT status Collapsed \layout Standard \backslash "u \end_inset brigens Man-in-the-Middle-Attacke genannt. \end_inset einfach eines ihrer Schl�sser genommen und damit irgendeine Kiste verschlossen hat. Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer, \SpecialChar \ldots{} ) \begin_inset Foot collapsed false \layout Standard Das Problem der f \begin_inset ERT status Collapsed \layout Standard \backslash "a \end_inset lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc hen Verschl \begin_inset ERT status Collapsed \layout Standard \backslash "u \end_inset sselung l \begin_inset ERT status Collapsed \layout Standard \backslash "o \end_inset sbar. Dazu erstellt Alice mit ihrem privaten Schl \begin_inset ERT status Collapsed \layout Standard \backslash "u \end_inset ssel eine Signatur, anhand derer Bob mit Alice' \begin_inset ERT status Collapsed \layout Standard \backslash "o \end_inset ffentlichem Schl \begin_inset ERT status Collapsed \layout Standard \backslash "u \end_inset ssel die Herkunft der Nachricht \begin_inset ERT status Collapsed \layout Standard \backslash "u \end_inset berpr \begin_inset ERT status Collapsed \layout Standard \backslash "u \end_inset fen kann. \end_inset . \the_end