| |
| |
Schlosstausch |
Schaffst du es, die Nachricht sicher an Bob zu verschicken, ohne dass du sie noch einmal
zurückbekommst, wenn du nicht nur dein eigenes Schloss, sondern auch
ein Schloss von Bob hast?
|
| |
 Experiment |
Klicke auf die Schlösser um die Nachricht zu verschlüsseln und auf
den Pfeil um sie zu verschicken. (Ein zweiter Klick auf den Pfeil nimmt
das Verschicken zurück.)
|
| |
|
Bob muss hier nur dafür sorgen, dass Alice (und jeder andere, der ihm eine
Nachricht schreiben will) auch an sein Schloss herankommt. Aber das ist kein
Problem, da das Schloss nicht geheim gehalten werden muss.
|
| |

|
Mit einem Schloss kann man nur verschlüsseln, nicht aber entschlüsseln!
Das Schloss in falschen Händen macht nichts, der Schlüssel in falschen
Händen dagegen schon!
|
| |
|
In Wirklichkeit verwendet man natürlich keine Kisten mit Vorhängeschlössern, um geheime
Nachrichten zu verwenden und spricht daher auch nicht von Kisten und
Schlössern.
|
| |
private key - public key |
Man nennt den Schlüssel private key (engl. privater/geheimer Schlüssel) und das Schloss public key (engl. öffentlicher Schlüssel).
|
| |
|
Bei diesen Verschlüsselungen gibt es also zwei Schlüssel, den
geheimen private key und den public key. Die beiden Schlüssel sind allerdings nicht gleichwertig.
2 Möglichkeiten:
- Der public key wird zum Verschlüsseln vertraulicher Nachrichten an den Besitzer des zugehörigen private keys verwendet. Dieser kann die Nachricht mit seinem private key entschlüsseln.
- Den private key kann sein Besitzer (anders als im Schlüssel-Schloss-Vergleich von oben) ebenfalls zum Verschlüsseln verwenden, um zu zeigen, dass er tatsächlich der Verschicker der Nachricht ist (Authentizität). In diesem Fall kann die Nachricht mit dem public key entschlüsselt werden.
|
| |
asymmetrisch |
Verschlüsselungsverfahren, die zwei verschiedene Schlüssel verwenden, einer zum Verschlüsseln und einer zum Entschlüsseln, heißen asymmetrisch. Bei asymmetrischen Verfahren
ist kein Schlüsselaustausch notwendig.
|
| |
|
Um eine asymmetrische Verschlüsselung zu realisieren, benötigt man
Einwegfunktionen...
|
| |