cryptocd/documents/common/wiefunktionierts/wiefunktionierts.lyx
phil 8d7c80589b * Rechtschreibkorrektur
* Inhaltliche Fehler beseitigt
 * kleine inhaltliche Erweiterungen
   - Anleitungen genauer gefasst
   - Bilder mit Anweisungen versehen
   - Sprache gegendert
 * alte Bilder geloescht
 * titlebar_os_auswahl: Link geloescht
2006-08-10 23:01:44 +00:00

258 lines
5.2 KiB
Text

#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\begin_body
\begin_layout Standard
\begin_inset Include \input{titlebar.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
begin{rawhtml}
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_layout
\end_inset
\end_layout
\begin_layout Title
Wie funktioniert Verschlüsselung eigentlich?
\end_layout
\begin_layout Author
Einführung ins Thema
\end_layout
\begin_layout Standard
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
Dazu werden ein oder mehrere Schlüssel verwendet.
Das sich damit beschäftigende Forschungsgebiet wird als Kryptografie
\begin_inset Foot
status collapsed
\begin_layout Standard
siehe auch:
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{Wikipedia Kryptographie}{http://de.wikipedia.org/wiki/Kryptograp
hie}
\end_layout
\end_inset
\end_layout
\end_inset
bezeichnet.
\end_layout
\begin_layout Standard
Die Kryptografie hat vier Hauptziele:
\end_layout
\begin_layout Itemize
Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin
sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
lesen.
\end_layout
\begin_layout Itemize
Datenintegrität der Nachricht: Der Empfänger/die Empfängerin sollte in der
Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert
wurde.
\end_layout
\begin_layout Itemize
Authentifizierung: Der Empfänger/die Empfängerin sollte eindeutig überprüfen
können, ob die Nachricht tatsächlich vom angegebenen Absender stammt.
\end_layout
\begin_layout Itemize
Verbindlichkeit: Der Absender/die Absenderin sollte nicht in der Lage sein,
zu bestreiten, dass die Nachricht von ihm/ihr kommt.
\end_layout
\begin_layout Standard
Diese vier Ziele lassen sich leicht auf unseren täglichen Gebrauch von E-Mails
übertragen:
\end_layout
\begin_layout Standard
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
lesen können.
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
werden können und der Absender/die Absenderin soll eindeutig zu identifizieren
sein, damit niemensch in seinem/ihrem Namen schreiben kann.
\end_layout
\begin_layout Standard
Genau hier setzt die E-Mail-Verschlüsselung an.
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
lt werden können:
\end_layout
\begin_layout Subsection
Symmetrische Verschlüsselung
\end_layout
\begin_layout Standard
Die
\emph on
\emph default
symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
Nur wer diese kennt, kann schnell losradeln.
Alle anderen brauchen dazu Fingerspitzengefühl oder einen Seitenschneider.
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle
sich eine Mailingliste mit vielen Teilnehmern vor.
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verlässt?
\end_layout
\begin_layout Subsection
Asymmetrische Verschlüsselung
\end_layout
\begin_layout Standard
Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke
einige interessante Möglichkeiten bietet.
Hierbei kommen zwei verschiedene Schlüssel
\begin_inset Foot
status collapsed
\begin_layout Standard
im weitesten Sinne sind das auch Kennw
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"o
\end_layout
\end_inset
rter.
\end_layout
\end_inset
zum Einsatz: ein öffentlicher und ein geheimer Schlüssel.
\end_layout
\begin_layout Standard
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory
belauscht werden:
\end_layout
\begin_layout Standard
\begin_inset Include \input{progress/progress_wiefunktionierts.inc}
preview false
\end_inset
\end_layout
\end_body
\end_document