#LyX 1.3 created this file. For more info see http://www.lyx.org/ \lyxformat 221 \textclass article \begin_preamble \usepackage{hyperref} \usepackage{html} \usepackage{german} \end_preamble \language ngerman \inputencoding auto \fontscheme times \graphics default \paperfontsize default \spacing single \papersize a4paper \paperpackage a4 \use_geometry 0 \use_amsmath 0 \use_natbib 0 \use_numerical_citations 0 \paperorientation portrait \secnumdepth 3 \tocdepth 3 \paragraph_separation skip \defskip medskip \quotes_language english \quotes_times 2 \papercolumns 1 \papersides 1 \paperpagestyle default \layout Standard \begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.lyx} preview false \end_inset \layout Standard \begin_inset ERT status Open \layout Standard \backslash begin{rawhtml} \layout Standard \layout Standard
\layout Standard \backslash end{rawhtml} \end_inset \layout Title Asymmetrische Verschlüsselung erklärt am Beispiel von Schloss/Schlüssel. \layout Standard Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt. Einer der Schlüssel wird geheim gehalten, der sogenannte \emph on secret-key \emph default und der andere, der sogenannte \emph on public-key \emph default wird jedem kommunikationswilligen Wesen zugänglich gemacht. Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse lung \begin_inset Foot collapsed true \layout Standard Symmetrische Verschlüsselung ist die gebräuchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl ver- als auch entschlüsselt wird. Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen. \end_inset ist in der einfachen Verteilung des \emph on public-keys \emph default begründet. Dieser kann wirklich für jedermann frei zugänglich sein, ohne dass dadurch das Verfahren unsicher wird. Aber dazu später mehr. \layout Standard Im Folgenden möchte ich zur einfacheren Darstellung den \emph on public-key \emph default als Schloss betrachten und den \emph on secret-key \emph default als passenden Schlüssel (meine lieben Mathematiker und Kryptographen schlagt mich bitte nicht). \layout Standard Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken. Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob fuer Schweinereien schreibt. Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von \emph on einem \emph default (ihrem) Schlüssel geöffnet werden können. Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also auch an Bob. Bob hat nun ein offenes Schloss von Alice \begin_inset Foot collapsed false \layout Standard Besonders wichtig ist die korrekte Übergabe des Schlosses! Bob muss sich sicher sein können, ein Schloss von Alice zu benutzen. Bestenfalls telefoniert er mit Alice und lässt sich das Schloss genauestens beschreiben. \end_inset , welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis der Welt rausrücken). Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste und verschließt diese mit dem Schloss von Alice. Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen und den Brief zu lesen. Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, liest und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte. \layout Standard Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der Kiste den Brief noch lesen konnte. Selbst Bob hatte nicht mehr die Möglichkeit den Brief zu lesen, geschweige denn zu ändern, da nur sie den passenden Schlüssel zum Schloss besitzt. Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu öffnen. Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit Bob zu treffen, was ihr Vater nie zulassen würde. \layout Standard Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand \begin_inset Foot collapsed false \layout Standard Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss von Alice). Bob würde also die Kiste nicht mit dem Schloss von Alice verschließen, sondern mit dem ihres Vaters. Dieser könnte die Kiste dann bequem mit seinem zugehörigen Schlüssel öffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss (welches er ja auch hat, weil es per Definition öffentlich ist) an Alice weiterleiten. Davon würde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief erhält, verschlossen mit ihrem Schloss. Dieses Vorgehen wird übrigens Man-in-the-Middle-Attacke genannt. \end_inset einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen hat. Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer, \SpecialChar \ldots{} ). \the_end