Encryption: Difference between revisions
No edit summary |
No edit summary |
||
| Line 1: | Line 1: | ||
==Introduction== | |||
Hier wird die Postkarte nicht mehr nur in Klarsichtfolie eingeschweißt, sondern in einen blickdichten Briefumschlag gesteckt. Der Umschlag hat sogar noch die Eigenschaft, dass er nur von einer ganz bestimmten Person, nämlich der Empfänger in geöffnet werden kann | |||
===Ein-Weg-Verschlüsselung=== | |||
Die Ein-Weg-Verschlüsselung ist eine echte Sackgasse: ist der Text einmal verschlüsselt, so kann ihn niemand mehr entschlüsseln. Diese Verfahren sind daher, wenn sie korrekt entworfen sind, sehr sicher, da es keinerlei Geheimnis über den Schlüssel gibt, das Unbefugten in die Hände fallen könnte. In der Regel können sogar verschiedene Klartexte zum selben verschlüsselten Text führen; manchmal macht man sich das zunutze, um den Text bei der Verschlüsselung zu kürzen. | Die Ein-Weg-Verschlüsselung ist eine echte Sackgasse: ist der Text einmal verschlüsselt, so kann ihn niemand mehr entschlüsseln. Diese Verfahren sind daher, wenn sie korrekt entworfen sind, sehr sicher, da es keinerlei Geheimnis über den Schlüssel gibt, das Unbefugten in die Hände fallen könnte. In der Regel können sogar verschiedene Klartexte zum selben verschlüsselten Text führen; manchmal macht man sich das zunutze, um den Text bei der Verschlüsselung zu kürzen. | ||
====Hash==== | |||
Passwörter werden in verschlüsselter Form gespeichert. Bei der Eingabe eines Passworts wird es mit demselben Verfahren verschlüsselt und mit dem gespeicherten verglichen. Es ist nicht nötig, das Passwort im Klartext zurückzugewinnen - im Gegenteil, es ist sehr erwünscht, dass das nicht geht. Was natürlich schon geht, ist, aus einer Liste von verschlüsselten Passwörtern diejenigen herauszufischen, die im Klartext einen von relativ wenigen vorgegebenen Werten haben, beispielsweise die in einem Wörterbuch stehen. | |||
====Fingerabdrücke, Digest==== | |||
Längere Texte werden mit einem solchen Verfahren auf einen wesentlich kürzeren "Fingerabdruck" komprimiert. Hängt dieser vom gesamten Text ab und ist lang genug, und ist das Verfahren sorgfältig entworfen, dann wird es nicht möglich sein, einen anderen Ausgangstext zu konstruieren, der nach Verschlüsselung genauso aussieht. Damit ist es möglich, die Unverfälschtheit einer Nachricht zu überprüfen, indem man auf einem anderen Weg gleichzeitig den Fingerabdruck übermittelt. Man kann beispielsweise bei der Ankündigung einer neuen Softwareversion deren Fingerabdruck mit bekanntgeben, den der Benutzer dann nach einem Download überprüfen kann. | |||
===Symmetrische Verschlüsselung=== | |||
Dies ist der Fall, an den man spontan denkt, wenn von Verschlüsselung die Rede ist: derjenige, der den Text verschlüsselt und derjenige, der ihn später entschlüsselt (das kann natürlich auch derselbe sein, wenn die Verschlüsselung nur der sicheren Aufbewahrung dienen sollte), haben einen Schlüssel vereinbart, den sie beide benutzen. Wer verschlüsseln kann, kann auch entschlüsseln und umgekehrt. Das bedeutet in der Regel nicht, dass der Schlüssel zum Entschlüsseln exakt derselbe ist wie der zum Verschlüsseln - es reicht, wenn der eine in einfacher Weise aus dem anderen erschlossen werden kann. | Dies ist der Fall, an den man spontan denkt, wenn von Verschlüsselung die Rede ist: derjenige, der den Text verschlüsselt und derjenige, der ihn später entschlüsselt (das kann natürlich auch derselbe sein, wenn die Verschlüsselung nur der sicheren Aufbewahrung dienen sollte), haben einen Schlüssel vereinbart, den sie beide benutzen. Wer verschlüsseln kann, kann auch entschlüsseln und umgekehrt. Das bedeutet in der Regel nicht, dass der Schlüssel zum Entschlüsseln exakt derselbe ist wie der zum Verschlüsseln - es reicht, wenn der eine in einfacher Weise aus dem anderen erschlossen werden kann. | ||
Die Schwäche symmetrischer Verschlüsselungsverfahren in der Datenkommunikation ist die Notwendigkeit, zwischen Sender und Empfänger einer Nachricht den gemeinsam benutzten geheimen Schlüssel auszutauschen. Dieser Austausch darf nicht belauscht werden, sonst ist die gesamte Verschlüsselung zwecklos. | Die Schwäche symmetrischer Verschlüsselungsverfahren in der Datenkommunikation ist die Notwendigkeit, zwischen Sender und Empfänger einer Nachricht den gemeinsam benutzten geheimen Schlüssel auszutauschen. Dieser Austausch darf nicht belauscht werden, sonst ist die gesamte Verschlüsselung zwecklos. | ||
Revision as of 20:17, 23 November 2015
Introduction
Hier wird die Postkarte nicht mehr nur in Klarsichtfolie eingeschweißt, sondern in einen blickdichten Briefumschlag gesteckt. Der Umschlag hat sogar noch die Eigenschaft, dass er nur von einer ganz bestimmten Person, nämlich der Empfänger in geöffnet werden kann
Ein-Weg-Verschlüsselung
Die Ein-Weg-Verschlüsselung ist eine echte Sackgasse: ist der Text einmal verschlüsselt, so kann ihn niemand mehr entschlüsseln. Diese Verfahren sind daher, wenn sie korrekt entworfen sind, sehr sicher, da es keinerlei Geheimnis über den Schlüssel gibt, das Unbefugten in die Hände fallen könnte. In der Regel können sogar verschiedene Klartexte zum selben verschlüsselten Text führen; manchmal macht man sich das zunutze, um den Text bei der Verschlüsselung zu kürzen.
Hash
Passwörter werden in verschlüsselter Form gespeichert. Bei der Eingabe eines Passworts wird es mit demselben Verfahren verschlüsselt und mit dem gespeicherten verglichen. Es ist nicht nötig, das Passwort im Klartext zurückzugewinnen - im Gegenteil, es ist sehr erwünscht, dass das nicht geht. Was natürlich schon geht, ist, aus einer Liste von verschlüsselten Passwörtern diejenigen herauszufischen, die im Klartext einen von relativ wenigen vorgegebenen Werten haben, beispielsweise die in einem Wörterbuch stehen.
Fingerabdrücke, Digest
Längere Texte werden mit einem solchen Verfahren auf einen wesentlich kürzeren "Fingerabdruck" komprimiert. Hängt dieser vom gesamten Text ab und ist lang genug, und ist das Verfahren sorgfältig entworfen, dann wird es nicht möglich sein, einen anderen Ausgangstext zu konstruieren, der nach Verschlüsselung genauso aussieht. Damit ist es möglich, die Unverfälschtheit einer Nachricht zu überprüfen, indem man auf einem anderen Weg gleichzeitig den Fingerabdruck übermittelt. Man kann beispielsweise bei der Ankündigung einer neuen Softwareversion deren Fingerabdruck mit bekanntgeben, den der Benutzer dann nach einem Download überprüfen kann.
Symmetrische Verschlüsselung
Dies ist der Fall, an den man spontan denkt, wenn von Verschlüsselung die Rede ist: derjenige, der den Text verschlüsselt und derjenige, der ihn später entschlüsselt (das kann natürlich auch derselbe sein, wenn die Verschlüsselung nur der sicheren Aufbewahrung dienen sollte), haben einen Schlüssel vereinbart, den sie beide benutzen. Wer verschlüsseln kann, kann auch entschlüsseln und umgekehrt. Das bedeutet in der Regel nicht, dass der Schlüssel zum Entschlüsseln exakt derselbe ist wie der zum Verschlüsseln - es reicht, wenn der eine in einfacher Weise aus dem anderen erschlossen werden kann.
Die Schwäche symmetrischer Verschlüsselungsverfahren in der Datenkommunikation ist die Notwendigkeit, zwischen Sender und Empfänger einer Nachricht den gemeinsam benutzten geheimen Schlüssel auszutauschen. Dieser Austausch darf nicht belauscht werden, sonst ist die gesamte Verschlüsselung zwecklos.