#LyX 1.3 created this file. For more info see http://www.lyx.org/ \lyxformat 221 \textclass article \begin_preamble \usepackage{hyperref} \usepackage{html} \usepackage{german} \end_preamble \language ngerman \inputencoding auto \fontscheme default \graphics default \paperfontsize default \spacing single \papersize Default \paperpackage a4 \use_geometry 0 \use_amsmath 0 \use_natbib 0 \use_numerical_citations 0 \paperorientation portrait \secnumdepth 3 \tocdepth 3 \paragraph_separation skip \defskip medskip \quotes_language english \quotes_times 2 \papercolumns 1 \papersides 1 \paperpagestyle default \layout Standard \begin_inset ERT status Open \layout Standard \backslash begin{rawhtml} \layout Standard
\layout Standard \backslash end{rawhtml} \end_inset \layout Standard \begin_inset Include \input{menue.inc} preview false \end_inset \layout Standard \begin_inset ERT status Open \layout Standard \backslash begin{rawhtml} \layout Standard \layout Standard
\layout Standard \backslash end{rawhtml} \end_inset \layout Title Wie funktioniert Verschlüsselung eigentlich? \layout Standard Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird. Dazu werden ein oder mehrere Schlüssel verwendet. Das sich damit beschäftigende Forschungsgebiet wird als Kryptografie \begin_inset Foot collapsed false \layout Standard siehe auch: \begin_inset ERT status Open \layout Standard \backslash htmladdnormallink{Wikipedia Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie} \end_inset \end_inset bezeichnet. \layout Standard Die Kryptografie hat vier Hauptziele: \layout Itemize Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen. \layout Itemize Datenintegrität der Nachricht: Der Empfänger sollte in der Lage sein festzustell en, ob die Nachricht während ihrer Übertragung verändert wurde. \layout Itemize Authentifizierung: Der Empfänger sollte eindeutig überprüfen können, ob die Nachricht tatsächlich vom angegebenen Absender stammt. \layout Itemize Verbindlichkeit: Der Absender sollte nicht in der Lage sein zu bestreiten, dass die Nachricht von ihm kommt. \layout Standard Diese vier Ziele lassen sich leicht auf unseren täglichen Gebrauch von E-Mails übertragen: \layout Standard Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht lesen können. Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein, damit niemensch in ihrem/seinem Namen schreiben kann. \layout Standard Genau hier setzt die Mailverschlüsselung an. Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse lt werden können. \layout Subsubsection* Symmetrische Verschlüsselung \layout Standard Die \emph on \emph default symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln. Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss. Nur wer diese kennt, kann schnell losradeln. Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider. Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar tnerInnen kennen, was mitunter sehr kompliziert werden kann \begin_inset Foot collapsed true \layout Standard Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor. Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort zu verteilen? Was passiert, wenn jemensch die Gruppe verl \begin_inset ERT status Collapsed \layout Standard \backslash "a \end_inset sst? \end_inset . \layout Subsubsection* Asymetrische Verschlüsselung \layout Standard Deswegen gibt es die \emph on asymmetrische \emph default Verschlüsselung, die für unsere Zwecke einige interessante Möglichkeiten bietet. Hierbei werden zwei verschiedene Schlüssel \begin_inset Foot collapsed true \layout Standard im weitesten Sinne sind das auch Kennw \begin_inset ERT status Collapsed \layout Standard \backslash "o \end_inset rter. \end_inset zum Einsatz: ein öffentlicher und ein geheimer Schlüssel. \layout Standard Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice & Bob, die von Alice' bösem Vater Mallory belauscht werden: \layout Standard \begin_inset ERT status Open \layout Standard \backslash htmladdnormallink{Asymetrische Verschl \backslash "usselung am Beispiel erkl \backslash "art}{asymmetrie.html} \end_inset \the_end