285 lines
5.4 KiB
Text
285 lines
5.4 KiB
Text
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
|
|
\lyxformat 245
|
|
\begin_document
|
|
\begin_header
|
|
\textclass article
|
|
\begin_preamble
|
|
\usepackage{hyperref}
|
|
\usepackage{html}
|
|
\usepackage{german}
|
|
\end_preamble
|
|
\language ngerman
|
|
\inputencoding auto
|
|
\fontscheme default
|
|
\graphics default
|
|
\paperfontsize default
|
|
\spacing single
|
|
\papersize default
|
|
\use_geometry false
|
|
\use_amsmath 1
|
|
\cite_engine basic
|
|
\use_bibtopic false
|
|
\paperorientation portrait
|
|
\secnumdepth 3
|
|
\tocdepth 3
|
|
\paragraph_separation skip
|
|
\defskip medskip
|
|
\quotes_language english
|
|
\papercolumns 1
|
|
\papersides 1
|
|
\paperpagestyle default
|
|
\tracking_changes false
|
|
\output_changes true
|
|
\end_header
|
|
|
|
\begin_body
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/titlebar.inc}
|
|
preview false
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.inc}
|
|
preview false
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
begin{rawhtml}
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
<!-- main starts here -->
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
<div id="main">
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
end{rawhtml}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Title
|
|
Wie funktioniert Verschlüsselung eigentlich?
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
|
|
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
|
|
Dazu werden ein oder mehrere Schlüssel verwendet.
|
|
Das sich damit beschäftigende Forschungsgebiet wird als Kryptografie
|
|
\begin_inset Foot
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
siehe auch:
|
|
\begin_inset ERT
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
htmladdnormallink{Wikipedia Kryptographie}{http://de.wikipedia.org/wiki/Kryptograp
|
|
hie}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
bezeichnet.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Die Kryptografie hat vier Hauptziele:
|
|
\end_layout
|
|
|
|
\begin_layout Itemize
|
|
Vertraulichkeit der Nachricht: Nur der/die autorisierte EmpfängerIn sollte
|
|
in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Itemize
|
|
Datenintegrität der Nachricht: Der/die EmpfängerIn sollte in der Lage sein
|
|
festzustellen, ob die Nachricht während ihrer Übertragung verändert wurde.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Itemize
|
|
Authentifizierung: Der/die EmpfängerIn sollte eindeutig überprüfen können,
|
|
ob die Nachricht tatsächlich vom angegebenen Absender stammt.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Itemize
|
|
Verbindlichkeit: Der/die AbsenderIn sollte nicht in der Lage sein zu bestreiten,
|
|
dass die Nachricht von ihm/ihr kommt.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Diese vier Ziele lassen sich leicht auf unseren täglichen Gebrauch von E-Mails
|
|
übertragen:
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
|
|
lesen können.
|
|
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
|
|
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
|
|
damit niemensch in ihrem/seinem Namen schreiben kann.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Genau hier setzt die Mailverschlüsselung an.
|
|
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
|
|
lt werden können:
|
|
\end_layout
|
|
|
|
\begin_layout Subsubsection*
|
|
Symmetrische Verschlüsselung
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Die
|
|
\emph on
|
|
|
|
\emph default
|
|
symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
|
|
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
|
|
Nur wer diese kennt, kann schnell losradeln.
|
|
Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider.
|
|
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
|
|
tnerInnen kennen, was mitunter sehr kompliziert werden kann
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
|
|
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
|
|
zu verteilen? Was passiert, wenn jemensch die Gruppe verl
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"a
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
sst?
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
.
|
|
\end_layout
|
|
|
|
\begin_layout Subsubsection*
|
|
Asymetrische Verschlüsselung
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke
|
|
einige interessante Möglichkeiten bietet.
|
|
Hierbei werden zwei verschiedene Schlüssel
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
im weitesten Sinne sind das auch Kennw
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
rter.
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
zum Einsatz: ein öffentlicher und ein geheimer Schlüssel.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
|
|
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
|
|
der frisch Verliebten Alice & Bob, die von Alice' bösem Vater Mallory belauscht
|
|
werden:
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset ERT
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
htmladdnormallink{Asymetrische Verschl
|
|
\backslash
|
|
"usselung am Beispiel erkl
|
|
\backslash
|
|
"art}{asymmetrie.html}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\end_body
|
|
\end_document
|