9.8. Public Key Verfahren und asymmetrische Schlüssel - digitale Authentifizierung & Signaturen |
![]() |
![]() |
Letztmalig dran rumgefummelt: 21.04.10 14:13:25 |
![]() |
Ab hier sprechen wir von asymmetrischen Schlüsseln. Das Denkmodell hierzu lautet nun: "Verschicke nicht die Post, sende den Briefkasten samt Inhalt!". Das bedeutet jedoch nur scheinbar mehr Sicherheit, wenn nicht die Schwächen wieder trickreich ausbalanciert werden. Zwar haben wir einen hochsicheren Schlüssel, der Algorithmus ist jedoch eigentlich nichts weiter, als ein CÄSAR mit Keyword!!! Und diesen kann ich mittels einer simplen Häufigkeitsanalyse einfach knacken (wenn ich kann!). | |||||||
![]() |
1. Funktionsprinzip 2. Praktische und mathematische Einwegfunktionen 3. Digitale Authentifizierung 4. Digitale Signaturen 5. Credits 7. Verwandte Themen |
|||||||
![]() |
|
1. Funktionsprinzip des Asynchronen Schlüssels |
![]() |
![]() |
![]() |
![]() |
Und nun zum Modell der öffentlichen Schlüssel - jeder holt sich den öffentlich bereitgestellten Schlüssel zum "Verschlüsseln" (er lernt, wie man ein Kellerschloss "zudrückt", denn das kann jeder). |
![]() |
Schema einer asymmetrischen Verschlüsselung. Das Schloss
in der Abbildung unten hängt an einer Truhe. Alice besitzt die drei
Schlüssel N, E und D. Von den Schlüsseln N und E hat sie allen ihren
Freunden eine Kopie gegeben. Asynchrone Schlüssel - Sender und Empfänger verwenden nicht den gleichen Schlüssel |
![]() |
... und so funktioniert verschlüsselter Datenaustausch ohne vorheriges Wechseln der Schlüssel Schema einer symmetrischen Verschlüsselung ohne
Schlüsselaustausch. Alice und Bob besitzen je ein Schloss und zu diesem
einen Schlüssel. Bob verschließt die Kiste mit seinem Schloss und schickt
sie an |
2. Praktische und mathematische Einwegfunktionen |
![]() |
![]() |
![]() |
![]() |
|||||
![]() |
|
||||
![]() |
|||||
![]() |
3. Digitale Authentifizierung |
![]() |
![]() |
![]() |
![]() |
Authentifizierung und Identifizierung - für den kleinen Mann auf der Straße ist das das selbe. Dem ist aber bei weitem nicht so und Betroffene von Kreditkartenbetrügern müssten das auch schon erkannt haben. |
![]() |
|
![]() |
Programm zur Verfahrensweise der digitalen Authentifizierung |
![]() |
4. Schnittstellen, Prottokolle, Interrupts etc. |
![]() |
![]() |
![]() |
![]() |
|
![]() |
|
![]() |
|
![]() |
5. Credits |
![]() |
![]() |
![]() |
![]() |
|
![]() |
|
![]() |
|
![]() |
7. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Technisch gesehen hat die Kryptologie von der Theorie bis zur binären Praxis eine ganze Palette von Bezügen und existiert mitnichten allein. Streng genommen hat die Geschichte und das Militär. aber auch die Politik damit zu tun. | ||||||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost November 2002 |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |