Zur Haupt­na­vi­ga­ti­on sprin­gen [Alt]+[0] Zum Sei­ten­in­halt sprin­gen [Alt]+[1]

Die Haupt­dar­stel­ler und das Stück

Die Ver­an­schau­li­chung kryp­to­gra­fi­scher Ab­läu­fe ist tra­di­tio­nell die Auf­ga­be von Alice und Bob, deren Nach­rich­ten­aus­tausch lei­der immer wie­der von ihren Wi­der­sa­chern Eve und Mal­l­ory ange­griffen wird:

Bild 1

Ab­bil­dung 1:
Alice und Bob sind die bei­den Kommunikations­partner. Im Ba­sis­sze­na­rio sen­det Alice eine Nach­richt an Bob.

Bild 2

Ab­bil­dung 2:
Eve (engl. ea­ves­drop: lau­schen) ver­sucht die Nach­richt pas­siv mit­zu­le­sen.

Bild 3

Ab­bil­dung 3:
Mal­l­ory (man-in-the-midd­le) will die Kom­mu­ni­ka­ti­on aktiv ma­ni­pu­lie­ren.

Die Pro­ble­ma­tik des An­griffs durch Eve oder Mal­l­ory er­gibt sich, da das In­ter­net grund­sätz­lich als un­si­che­rer Kanal an­zu­se­hen ist. Die Nach­rich­ten wer­den über viele Sta­tio­nen (Rou­ter) wei­ter­ge­ge­ben. Jeder der Zu­griff auf einen die­ser Rou­ter hat, kann die Nach­richt ab­fan­gen. Die NSA hat vor­ge­macht, dass dies in gro­ßem Stil für einen Groß­teil der ge­sen­de­ten Daten mög­lich ist. Man muss davon aus­ge­hen, dass un­ver­schlüs­selt ver­sen­de­te Daten den Cha­rak­ter einer Post­kar­te haben. Jeder Post­mit­ar­bei­ter, der die Post­kar­te in der Hand hat, kann sie lesen, Text hin­zu­fü­gen, sie weg­wer­fen, eine neue Post­kar­te im Namen des Ab­sen­ders ver­fas­sen uvm. Dies ist lei­der vie­len nicht im Be­wusst­sein, da die Daten un­sicht­bar über Kabel ver­sen­det wer­den. Das er­weckt den An­schein einer si­che­ren Kom­mu­ni­ka­ti­on.

Die fol­gen­den Ka­pi­tel be­han­deln zu­nächst klas­si­sche Chif­fren. Sie hei­ßen sym­me­trisch, weil Alice und Bob über den­sel­ben ge­hei­men Schlüs­sel ver­fü­gen müs­sen. Ei­ni­ge mo­der­ne (asymmetri­sche) Ver­fah­ren sind dar­auf nicht mehr an­ge­wie­sen; sie sind not­wen­dig, um das Pro­blem des Schlüs­sel­aus­tauschs über einen un­si­che­ren Kanal zu lösen. In den letz­ten Ka­pi­teln kom­men ei­ni­ge mo­der­ne An­wen­dun­gen zur Spra­che.

 

Hin­ter­grund: Kryp­to­gra­phie: Her­un­ter­la­den [odt][408 KB]

Hin­ter­grund: Kryp­to­gra­phie: Her­un­ter­la­den [pdf][379 KB]

 

Wei­ter zu Sym­me­tri­sche Chif­fren