Ziel dieser Übung ist es, das Verfahren der asymmetrischen
Verschlüsselung nachzuvollziehen. Hier wird ein einfaches
Beispiel für asymmetrische Verschlüsselung verwendet, so
dass Nicht-Mathematiker sehen können, dass der Empfänger
nicht unbedingt dasselbe in umgekehrter Reihenfolge tun muss wie der
Absender. Die richtigen Beispiele sind so kompliziert, dass ein
Nichtfachmann sie nicht verstehen muss.
Aufgabenstellung
- Peter will Heidi eine verschlüsselte E-Mail schicken.
- Ein Text besteht aus einer codierten Folge von Nullen und
Einsen. Deshalb kann auch ein Text „verrechnet“ werden. Deshalb
beschränken wir uns hier auf die Verschlüsselung einer Zahl.
Ohne Computer ist die Rechnung für einen ganzen Text viel zu
aufwendig.
- Ein asymmetrischer Schlüssel muss so beschaffen sein, dass
der erste Teilnehmer, der verschlüsseln will, einen Teil des
Verschlüsselungsalgorithmus rechnet.
- Das Ergebnis gibt er an den zweiten Teilnehmer weiter, der
entschlüsseln soll. Er hat den zweiten Teil des Algorithmus und
kann mit der Zahl, die er bekommen hat, entschlüsseln.