#LyX 1.4.1 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header \textclass article \begin_preamble \usepackage{hyperref} \usepackage{html} \usepackage{german} \end_preamble \language ngerman \inputencoding auto \fontscheme default \graphics default \paperfontsize default \spacing single \papersize default \use_geometry false \use_amsmath 1 \cite_engine basic \use_bibtopic false \paperorientation portrait \secnumdepth 3 \tocdepth 3 \paragraph_separation skip \defskip medskip \quotes_language english \papercolumns 1 \papersides 1 \paperpagestyle default \tracking_changes false \output_changes true \end_header \begin_body \begin_layout Standard \begin_inset Include \input{titlebar.inc} preview false \end_inset \end_layout \begin_layout Standard \begin_inset Include \input{menue.inc} preview false \end_inset \end_layout \begin_layout Standard \begin_inset ERT status collapsed \begin_layout Standard \backslash begin{rawhtml} \end_layout \begin_layout Standard \end_layout \begin_layout Standard \end_layout \begin_layout Standard \end_layout \begin_layout Standard
\end_layout \begin_layout Standard \end_layout \begin_layout Standard \backslash end{rawhtml} \end_layout \end_inset \end_layout \begin_layout Title Wie funktioniert Verschlüsselung eigentlich? \end_layout \begin_layout Standard Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird. Dazu werden ein oder mehrere Schlüssel verwendet. Das sich damit beschäftigende Forschungsgebiet wird als Kryptografie \begin_inset Foot status open \begin_layout Standard siehe auch: \begin_inset ERT status open \begin_layout Standard \backslash htmladdnormallink{Wikipedia Kryptographie}{http://de.wikipedia.org/wiki/Kryptograp hie} \end_layout \end_inset \end_layout \end_inset bezeichnet. \end_layout \begin_layout Standard Die Kryptografie hat vier Hauptziele: \end_layout \begin_layout Itemize Vertraulichkeit der Nachricht: Nur der/die autorisierte Empfänger/Empängerin sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen. \end_layout \begin_layout Itemize Datenintegrität der Nachricht: Der/die Empfänger/Empfängerin sollte in der Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert wurde. \end_layout \begin_layout Itemize Authentifizierung: Der/die Empfänger/Empfängerin sollte eindeutig überprüfen können, ob die Nachricht tatsächlich vom angegebenen Absender stammt. \end_layout \begin_layout Itemize Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein, zu bestreiten, dass die Nachricht von ihm/ihr kommt. \end_layout \begin_layout Standard Diese vier Ziele lassen sich leicht auf unseren täglichen Gebrauch von E-Mails übertragen: \end_layout \begin_layout Standard Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht lesen können. Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert werden können und der/die Absender/Absenderin soll eindeutig zu identifizieren sein, damit niemensch in seinem/ihrem Namen schreiben kann. \end_layout \begin_layout Standard Genau hier setzt die E-Mail-Verschlüsselung an. Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse lt werden können: \end_layout \begin_layout Subsubsection* Symmetrische Verschlüsselung \end_layout \begin_layout Standard Die \emph on \emph default symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln. Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss. Nur wer diese kennt, kann schnell losradeln. Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider. Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor. Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verlässt? \end_layout \begin_layout Subsubsection* Asymetrische Verschlüsselung \end_layout \begin_layout Standard Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke einige interessante Möglichkeiten bietet. Hierbei kommen zwei verschiedene Schlüssel \begin_inset Foot status collapsed \begin_layout Standard im weitesten Sinne sind das auch Kennw \begin_inset ERT status collapsed \begin_layout Standard \backslash "o \end_layout \end_inset rter. \end_layout \end_inset zum Einsatz: ein öffentlicher und ein geheimer Schlüssel. \end_layout \begin_layout Standard Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory belauscht werden: \end_layout \begin_layout Standard \begin_inset Include \input{progress/progress_wiefunktionierts.inc} preview false \end_inset \end_layout \end_body \end_document