Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu05:03 [2025/08/13 12:58] – vdemir | modul:m183:learningunits:lu05:03 [2025/08/13 13:45] (aktuell) – vdemir | ||
---|---|---|---|
Zeile 12: | Zeile 12: | ||
Es wäre doch schön, wenn wir einen Schlüssel hätten, der nur zum Verschlüsseln verwendet wird, da wir diesen dann öffentlich zugänglich machen könnten. Zudem wäre es doch noch besser, wenn nur wir als Empfänger einer Nachricht die Chiffretexte entschlüsseln könnten. Hier kommt die **Asymmetrische Verschlüsselung** ins Spiel. | Es wäre doch schön, wenn wir einen Schlüssel hätten, der nur zum Verschlüsseln verwendet wird, da wir diesen dann öffentlich zugänglich machen könnten. Zudem wäre es doch noch besser, wenn nur wir als Empfänger einer Nachricht die Chiffretexte entschlüsseln könnten. Hier kommt die **Asymmetrische Verschlüsselung** ins Spiel. | ||
- | ===== Die Asymmetrische Verschlüsselung ===== | + | ===== 1. Die Asymmetrische Verschlüsselung ===== |
Asymmetrische Verschlüsselungsverfahren zeichnen sich dadurch aus, dass es immer zwei Schlüsseln gibt: | Asymmetrische Verschlüsselungsverfahren zeichnen sich dadurch aus, dass es immer zwei Schlüsseln gibt: | ||
Zeile 33: | Zeile 33: | ||
* Rechenintensiver | * Rechenintensiver | ||
* Ciphertext ist viel grösser als Plaintext | * Ciphertext ist viel grösser als Plaintext | ||
+ | |||
+ | ===== 2. Schlüsselverteilung ===== | ||
+ | Wenn man eine Nachricht für einen bestimmten Empfänger verschlüsseln will, dann ist das nur von Nutzen, wenn man 100% sicher ist, dass der verwendete Schlüssel auch tatsächlich der entsprechenden Person gehört. Es stellt sich also auch hier in einer gewissen Weise das Problem der Verteilung von Schlüsseln. Zwar nicht wegen der Geheimhaltung, | ||
+ | Das Vertrauen in einen öffentlichen Schlüssel beruht darauf, dass man ihn von einer vertrauenswürdigen Quelle erhalten hat. Entweder direkt von der Inhaberin oder von einer anderen Person, der man vertraut und die mit ihrer digitalen Unterschrift (s.u.) die Echtheit des Schlüssels betätigt. Eine mögliche Lösung bietet das //Web Of Trust// oder auch //Ring OF Trust// | ||
+ | |||
+ | ==== 2.1 Web Of Trust ==== | ||
+ | Aus Wikipedia: Netz des Vertrauens bzw. Web of Trust (WOT) ist in der Kryptologie die Idee, die Echtheit von digitalen Schlüsseln durch ein Netz von gegenseitigen Bestätigungen (Signaturen), | ||
+ | |||
+ | {{: | ||
+ | |||
+ | **Ausprobieren: | ||
+ | |||
+ | ==== PKI ==== | ||
+ | Aus Wikipedia: PKI steht für „Public Key Infrastructure. Mit Public-Key-Infrastruktur (PKI, englisch public key infrastructure) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet | ||
+ | |||
+ | Es gibt Stellen, die die Aufgabe übernommen haben, die Zuordnung von Schlüsseln zu Personen zu überprüfen und dann mit ihrer Unterschrift zu bestätigen. Um einem so unterschriebenen Schlüssel zu vertrauen, muss man also der entsprechenden Zertifizierungsstelle trauen können. An diese Stellen werden denn auch hohe Anforderungen gestellt. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ===== Einwegverschlüsselung (OTP) ===== | ||
+ | Von Einweg-Verschlüsselungen spricht man, wenn ein Algorithmus zur Verschlüsselung verwendet wird, welcher nicht umkehrbar ist. Oft spricht man dann auch von Hash-Werten. Solche Verfahren werden oft angewandt, um die Unversehrtheit von Daten zu überprüfen. Ein guter Hash-Algorithmus ist so ausgelegt, dass bei der Änderung eines Bits in der Original-Meldung 50% der Bits im Hash-Wert ändern. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ===== Digitale Signaturen/ | ||
+ | Verschlüsselung allein garantiert noch nicht, dass eine Nachricht auf dem Weg vom einen zum anderen Kommunikationspartner nicht verfälscht wird. Um dies sicherzustellen, | ||
+ | |||
+ | Bei symmetrisch verschlüsselten Nachrichten nennt man diesen verschlüsselten Hash-Wert: Message Authentication Code (MAC). | ||
+ | |||
+ | Bei asymmetrischer Verschlüsselung kommt noch ein Aspekt dazu. Falls der Absender der Nachricht den Hash-Wert mit seinem privaten Schlüssel verschlüsselt hat und eine Entschlüsselung mit dem entsprechenden öffentlichen Schlüssel wieder den richtigen Wert ergibt, dann kann man nicht nur sicher sein, dass die Nachricht unverfälscht ist, sondern man kann auch beweisen, dass die Nachricht nur vom Absender stammen kann. Man spricht deshalb auch von digitaler Signatur. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ===== Zusatzmaterial ===== | ||
+ | * Lernvideo [[https:// | ||
+ | |||
+ | |||
+ | ===== Quellen ===== | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | |||