cryptocd/documents/asymmetrie/asymmetrie.lyx

498 lines
8.2 KiB
Text

#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme times
\graphics default
\paperfontsize default
\spacing single
\papersize a4paper
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="container">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<!-- main starts here -->
\layout Standard
<div id="main">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Title
Asymmetrische Verschlüsselung erklärt am Beispiel von Schloss/Schlüssel.
\layout Standard
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
Einer der Schlüssel wird geheim gehalten, der sogenannte
\emph on
private Schlüssel
\emph default
und der andere, der sogenannte
\emph on
öffentliche Schlüssel
\emph default
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
lung
\begin_inset Foot
collapsed false
\layout Standard
Symmetrische Verschl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselung ist die gebr
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
den geheimen Code, mit dem sowohl ver- als auch entschl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselt wird.
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
Daten lesen und verstehen.
\end_inset
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
Dieser kann wirklich für jedermann frei zugänglich sein, ohne dass dadurch
das Verfahren unsicher wird.
Aber dazu später mehr.
\layout Standard
Im Folgenden möchte ich zur einfacheren Darstellung den
\emph on
öffentlichen Schlüssel
\emph default
als Schloss betrachten und den
\emph on
privaten Schlüssel
\emph default
als passenden Schlüssel für dieses Schloss (meine lieben Mathematiker und
Kryptographen schlagt mich bitte nicht).
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename oeffentlicher_und_privater_schluessel.png
\end_inset
\end_inset
\layout Standard
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob fuer Schweinereien
schreibt.
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
\emph on
einem
\emph default
(ihrem) Schlüssel geöffnet werden können.
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
auch an Bob.
Bob hat nun ein offenes Schloss von Alice
\begin_inset Foot
collapsed true
\layout Standard
Besonders wichtig ist die korrekte
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"U
\end_inset
bergabe des Schlosses! Bob muss sich sicher sein k
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
nnen, ein Schloss von Alice zu benutzen.
Bestenfalls telefoniert er mit Alice und l
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
sst sich das Schloss genauestens beschreiben.
\end_inset
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
der Welt rausrücken).
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
und verschließt diese mit dem Schloss von Alice.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename verschluesselung.png
\end_inset
\layout Caption
\end_inset
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
und den Brief zu lesen.
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, liest
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
\layout Standard
\begin_inset Float figure
wide false
collapsed false
\layout Standard
\begin_inset Graphics
filename entschluesselung.png
\end_inset
\layout Caption
\end_inset
\layout Standard
Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
Kiste den Brief noch lesen konnte.
Selbst Bob hatte nicht mehr die Möglichkeit den Brief zu lesen, geschweige
denn zu ändern, da nur sie den passenden Schlüssel zum Schloss besitzt.
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
öffnen.
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
Bob zu treffen, was ihr Vater nie zulassen würde.
\layout Standard
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
\begin_inset Foot
collapsed true
\layout Standard
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
von Alice).
Bob w
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
rde also die Kiste nicht mit dem Schloss von Alice verschlie
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"ss
\end_inset
en, sondern mit dem ihres Vaters.
Dieser k
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
nnte die Kiste dann bequem mit seinem zugeh
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
rigen Schlüssel
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
(welches er ja auch hat, weil es per Definition
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
ffentlich ist) an Alice weiterleiten.
Davon w
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
erh
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
lt, verschlossen mit ihrem Schloss.
Dieses Vorgehen wird
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
brigens Man-in-the-Middle-Attacke genannt.
\end_inset
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
hat.
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
\SpecialChar \ldots{}
)
\begin_inset Foot
collapsed false
\layout Standard
Das Problem der f
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
hen Verschl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselung l
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
sbar.
Dazu erstellt Alice mit ihrem privaten Schl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
ssel eine Signatur, anhand derer Bob mit Alice'
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
ffentlichem Schl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
ssel die Herkunft der Nachricht
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
berpr
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
fen kann.
\end_inset
.
\the_end