-
Notifications
You must be signed in to change notification settings - Fork 1
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
Add asymmetric article for Lerbermatt.
- Loading branch information
1 parent
2ad3429
commit fa171fb
Showing
1 changed file
with
45 additions
and
0 deletions.
There are no files selected for viewing
45 changes: 45 additions & 0 deletions
45
...nt/material/Kryptologie/07-Asymmetrisch/04-Asymmetric-Encryption.[lerb.26d].mdx
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,45 @@ | ||
--- | ||
sidebar_label: Asymm. Verschlüsselung | ||
sidebar_custom_props: | ||
id: 28e4cf06-7190-450d-babd-a461e62efdf8 | ||
source: | ||
name: rothe.io | ||
ref: https://rothe.io/?b=crypto&p=952331 | ||
--- | ||
|
||
# Asymmetrische Verschlüsselung | ||
Das Prinzip der asymmetrischen Verschlüsselung beruht auf zwei verschiedenen Schlüsseln, dem sogenannten **Schlüsselpaar** (engl. key pair). Die beiden Schlüssel eines Schlüsselpaars nennt man **öffentlichen** und **privaten** Schlüssel (engl. public und private key). | ||
|
||
Da für den Verschlüsselungsvorgang nicht derselbe Schlüssel verwendet wird wie für den Entschlüsselungsvorgang, spricht man von einem **asymmetrischen Verfahren**. | ||
|
||
<div class="grid-2-1"> | ||
![--width=80% --caption="Asymmetrische Ver- und Entschlüsselung mit verschiedenen Schlüsseln" --alignCaption=center](img/asymmetric-cryptosystem.svg) | ||
|
||
![--width=80% --caption="Generierung des Schlüsselpaares für die asymmetrische Verschlüsselung" --alignCaption=center](img/key-pair-generation.svg) | ||
</div> | ||
|
||
## Schlüsselpaar | ||
Jede Person besitzt ein eigenes Schlüsselpaar, so auch Bob. Die beiden Schlüssel, die dieses Schlüsselpaar bilden, sind mathematisch verwandt. Der private Schlüssel lässt sich jedoch nicht in sinnvoller Zeit aus dem öffentlichen Schlüssel berechnen. | ||
|
||
Bobs öffentlicher Schlüssel entspricht also dem Bügelschloss aus unserem ersten Beispiel. Bobs privater Schlüssel ist der Schlüssel, der zum Bügelschloss passt. Das Schloss kann (in geöffneter Form natürlich) bei einer vertrauenswürdigen Stelle (Trent) deponiert werden, wo es von Alice abgeholt werden kann. Den Schlüssel behält Bob stets für sich. | ||
|
||
![--caption="Jede Person besitzt ein Schlüsselpaar" --width=90% --align=center](img/key-pair.svg) | ||
|
||
## Verschlüsselung | ||
In der folgenden Abbildung sieht man auf der linken Seite, dass Alice bei der Verschlüsselung den öffentlichen Schlüssel von Bob (und nicht den eigenen) verwendet. Dieser öffentliche Schlüssel enthält keine geheime Information und ist für alle Leute zugänglich (z.B. via eine vertrauenswürdige Stelle), somit können alle eine Nachricht für Bob verschlüsseln. | ||
|
||
![--caption="Asymmetrische Verschlüsselung" --width=90% --align=center](img/asymm-encryption.svg) | ||
|
||
## Entschlüsselung | ||
In derselben Abbildung ist zu sehen, dass Bob bei der Entschlüsselung seinen privaten Schlüssel verwenden muss. Somit ist sichergestellt, dass nur Bob die Nachricht entschlüsseln kann. | ||
|
||
:::warning[Achtung] | ||
Um Verwechslungen zu vermeiden, spricht man bei der symmetrischen Verschlüsselung vom geheimen Schlüssel (engl. secret key), während man bei asymmetrischen Verfahren vom privaten Schlüssel spricht und nicht vom geheimen Schlüssel, weil jede involvierte Person ein eigenes Schlüsselpaar und somit einen eigenen privaten Schlüssel besitzt. | ||
::: | ||
|
||
:::aufgabe[Asymmetrische Verschlüsselung] | ||
1. Überlegen Sie sich, wie die Verschlüsselung funktioniert, wenn ein Dokument an verschiedene Leute versendet wird. Machen Sie sich dazu eine Skizze. | ||
2. Welche Nachteile erkennen Sie? | ||
::: | ||
|
||
--- |