9.8. Public Key Verfahren und asymmetrische Schlüssel - digitale Authentifizierung & Signaturen history menue Letztmalig dran rumgefummelt: 21.04.10 14:13:25

Ab hier sprechen wir von asymmetrischen Schlüsseln. Das Denkmodell hierzu lautet nun: "Verschicke nicht die Post, sende den Briefkasten samt Inhalt!". Das bedeutet jedoch nur scheinbar mehr Sicherheit, wenn nicht die Schwächen wieder trickreich ausbalanciert werden. Zwar haben wir einen hochsicheren Schlüssel, der Algorithmus ist jedoch eigentlich nichts weiter, als ein CÄSAR mit Keyword!!! Und diesen kann ich mittels einer simplen Häufigkeitsanalyse einfach knacken (wenn ich kann!).
1. Funktionsprinzip
2. Praktische und mathematische Einwegfunktionen
3. Digitale Authentifizierung
4. Digitale Signaturen
5. Credits

7. Verwandte Themen

die Informatikseiten

Public Key-Verfahren - das Logo

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik

Informatik-Profi-Wissen


1. Funktionsprinzip des Asynchronen Schlüssels history menue scroll up

Und nun zum Modell der öffentlichen Schlüssel - jeder holt sich den öffentlich bereitgestellten Schlüssel zum "Verschlüsseln" (er lernt, wie man ein Kellerschloss "zudrückt", denn das kann jeder).

Schema einer asymmetrischen Verschlüsselung. Das Schloss in der Abbildung unten hängt an einer Truhe. Alice besitzt die drei Schlüssel N, E und D. Von den Schlüsseln N und E hat sie allen ihren Freunden eine Kopie gegeben.
Den Schlüssel D aber behält sie. Außer ihr hat ihn niemand. Wenn Bob einen geheimen Brief in der Truhe an Alice schicken will, verschließt er das Schloss mit den Schlüsseln N und E. Danach kann er es selbst nicht mehr öffnen. Nur Frau Schwarz kann mit Schlüssel D an den Inhalt gelangen.

Asynchrone Schlüssel - Sender und Empfänger verwenden nicht den gleichen Schlüssel

... und so funktioniert verschlüsselter Datenaustausch ohne vorheriges Wechseln der Schlüssel

Schema einer symmetrischen Verschlüsselung ohne Schlüsselaustausch. Alice und Bob besitzen je ein Schloss und zu diesem einen Schlüssel. Bob verschließt die Kiste mit seinem Schloss und schickt sie an
Alice. Diese hängt ihr Schloss an die Kiste, schließt es zu und schickt die Truhe zurück an den Absender. Bob nimmt sein Schloss ab und schickt die Truhe wieder an Alice. Diese kann nun die Kiste mit ihrem Schlüssel öffnen. Kein Schlüssel musste zwischen den beiden ausgetauscht werden.

Bobs Nachricht an Alice ohne vorherigen Schlüsselaustausch


2. Praktische und mathematische Einwegfunktionen history menue scroll up

 
   
   
 
 


3. Digitale Authentifizierung history menue scroll up
Authentifizierung und Identifizierung - für den kleinen Mann auf der Straße ist das das selbe. Dem ist aber bei weitem nicht so und Betroffene von Kreditkartenbetrügern müssten das auch schon erkannt haben.

Logo zur digitalen Authentifizierung

Programm zur Verfahrensweise der digitalen Authentifizierung

 


4. Schnittstellen, Prottokolle, Interrupts etc. history menue scroll up

 
 
 
 


5. Credits history menue scroll up

 
 
 
 


7. Verwandte Themen history menue scroll up

Technisch gesehen hat die Kryptologie von der Theorie bis zur binären Praxis eine ganze Palette von Bezügen und existiert mitnichten allein. Streng genommen hat die Geschichte und das Militär. aber auch die Politik damit zu tun.

Grundlagen der Kryptologie

Kryptologie

Codes

Steganografie

Transpositionscodes und Lipogramme

CÄSAR-Chiffre

Vigenère-Chiffre

Rotor-Chiffriermaschinen

RSA-Verfahren & Einwegfunktionen

die Kryptoanalyse

One-Time-Pads

Spezielle Chiffrierverfahren



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost November 2002

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)