616 lines
9.2 KiB
Text
616 lines
9.2 KiB
Text
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
|
|
\lyxformat 245
|
|
\begin_document
|
|
\begin_header
|
|
\textclass article
|
|
\begin_preamble
|
|
\usepackage{hyperref}
|
|
\usepackage{html}
|
|
\usepackage{german}
|
|
\end_preamble
|
|
\language ngerman
|
|
\inputencoding auto
|
|
\fontscheme times
|
|
\graphics default
|
|
\paperfontsize default
|
|
\spacing single
|
|
\papersize a4paper
|
|
\use_geometry false
|
|
\use_amsmath 1
|
|
\cite_engine basic
|
|
\use_bibtopic false
|
|
\paperorientation portrait
|
|
\secnumdepth 3
|
|
\tocdepth 3
|
|
\paragraph_separation skip
|
|
\defskip medskip
|
|
\quotes_language english
|
|
\papercolumns 1
|
|
\papersides 1
|
|
\paperpagestyle default
|
|
\tracking_changes false
|
|
\output_changes true
|
|
\end_header
|
|
|
|
\begin_body
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Include \input{titlebar.inc}
|
|
preview false
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Include \input{menue.inc}
|
|
preview false
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
begin{rawhtml}
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
<!-- main starts here -->
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
<div id="main">
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
end{rawhtml}
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Title
|
|
Asymmetrische Verschlüsselung am Beispiel erklärt
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
|
|
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
|
|
Einer der Schlüssel wird geheim gehalten, der sogenannte
|
|
\emph on
|
|
private Schlüssel
|
|
\emph default
|
|
und der andere, der sogenannte
|
|
\emph on
|
|
öffentliche Schlüssel
|
|
\emph default
|
|
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
|
|
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel
|
|
ung
|
|
\begin_inset Foot
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
Symmetrische Verschl
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
sselung ist die gebr
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"a
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
|
|
den geheimen Code, mit dem sowohl ver- als auch entschl
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
sselt wird.
|
|
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
|
|
Daten lesen und verstehen.
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
|
|
Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass
|
|
dadurch das Verfahren unsicher wird.
|
|
Aber dazu später mehr.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Im Folgenden wird zur einfacheren Darstellung der
|
|
\emph on
|
|
öffentliche Schlüssel
|
|
\emph default
|
|
als Schloss betrachtet und der
|
|
\emph on
|
|
private Schlüssel
|
|
\emph default
|
|
als passender Schlüssel für dieses Schloss.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Float figure
|
|
wide false
|
|
sideways false
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Graphics
|
|
filename oeffentlicher_und_privater_schluessel.png
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
|
|
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien
|
|
schreibt.
|
|
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
|
|
|
|
\emph on
|
|
einem
|
|
\emph default
|
|
(ihrem) Schlüssel geöffnet werden können.
|
|
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
|
|
auch an Bob.
|
|
Bob hat nun ein offenes Schloss von Alice
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
Besonders wichtig ist die korrekte
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"U
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
bergabe des Schlosses! Bob muss sich sicher sein k
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
nnen, ein Schloss von Alice zu benutzen.
|
|
Bestenfalls telefoniert er mit Alice und l
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"a
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
sst sich das Schloss genauestens beschreiben.
|
|
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
|
|
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
|
|
der Welt rausrücken).
|
|
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
|
|
und verschließt diese mit dem Schloss von Alice.
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Float figure
|
|
wide false
|
|
sideways false
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Graphics
|
|
filename verschluesselung.png
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Caption
|
|
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
|
|
und den Brief zu lesen.
|
|
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
|
|
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, liest
|
|
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Float figure
|
|
wide false
|
|
sideways false
|
|
status open
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Graphics
|
|
filename entschluesselung.png
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Caption
|
|
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
|
|
Kiste den Brief lesen konnte.
|
|
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
|
|
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
|
|
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
|
|
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
|
|
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
|
|
öffnen.
|
|
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
|
|
Bob zu treffen, was ihr Vater nie zulassen würde.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
|
|
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
|
|
von Alice).
|
|
Bob w
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
rde also die Kiste nicht mit dem Schloss von Alice verschlie
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"ss
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
en, sondern mit dem ihres Vaters.
|
|
Dieser k
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
nnte die Kiste dann bequem mit seinem zugeh
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
rigen Schlüssel
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
|
|
(welches er ja auch hat, weil es per Definition
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
ffentlich ist) an Alice weiterleiten.
|
|
Davon w
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
|
|
erh
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"a
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
lt, verschlossen mit ihrem Schloss.
|
|
Dieses Vorgehen wird
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
brigens Man-in-the-Middle-Attacke genannt.
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
|
|
hat.
|
|
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
|
|
\SpecialChar \ldots{}
|
|
)
|
|
\begin_inset Foot
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
Das Problem der f
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"a
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
|
|
hen Verschl
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
sselung l
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
sbar.
|
|
Dazu erstellt Alice mit ihrem privaten Schl
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
ssel eine Signatur, anhand derer Bob mit Alice'
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"o
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
ffentlichem Schl
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
ssel die Herkunft der Nachricht
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
berpr
|
|
\begin_inset ERT
|
|
status collapsed
|
|
|
|
\begin_layout Standard
|
|
|
|
|
|
\backslash
|
|
"u
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
fen kann.
|
|
\end_layout
|
|
|
|
\end_inset
|
|
|
|
.
|
|
\end_layout
|
|
|
|
\begin_layout Standard
|
|
\begin_inset Include \input{progress/progress_asymmetrie.inc}
|
|
preview false
|
|
|
|
\end_inset
|
|
|
|
|
|
\end_layout
|
|
|
|
\end_body
|
|
\end_document
|