Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
gf_informatik:verschluesselung:asymmetrisch [2022-03-15 20:38] – [Ein mathematisches Schloss] hof | gf_informatik:verschluesselung:asymmetrisch [2025-03-30 08:23] (aktuell) – [Exponentielle Schwierigkeit] hof | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
## Asymmetrische Verschlüsselung | ## Asymmetrische Verschlüsselung | ||
+ | |||
Symmetrische Verschlüsselung ist wunderbar, wenn Alice & Bob einen gemeinsamen Schlüssel haben. Aber wie sollen die beiden einen Schlüssel vereinbaren, | Symmetrische Verschlüsselung ist wunderbar, wenn Alice & Bob einen gemeinsamen Schlüssel haben. Aber wie sollen die beiden einen Schlüssel vereinbaren, | ||
Zeile 6: | Zeile 7: | ||
* einen sicheren Kanal etablieren, z.B. einen vertrauenswürdigen Kurier | * einen sicheren Kanal etablieren, z.B. einen vertrauenswürdigen Kurier | ||
* andere? | * andere? | ||
+ | |||
+ | ### Alice & Bob | ||
+ | |||
+ | [[https:// | ||
#### Aufgabe: Wie können Alice & Bob sicher kommunizieren? | #### Aufgabe: Wie können Alice & Bob sicher kommunizieren? | ||
Zeile 11: | Zeile 16: | ||
* Du darfst beliebig viele Vorhängeschlösser und Truhen verwenden. | * Du darfst beliebig viele Vorhängeschlösser und Truhen verwenden. | ||
- | {{ : | + | {{ : |
++++Lösung: | ++++Lösung: | ||
Zeile 32: | Zeile 37: | ||
**Probiere es aus:** | **Probiere es aus:** | ||
+ | Wie lange hast du, um `41 * 83` zu berechnen? | ||
Wie lange hast du, um die Zahl `2881` in seine Primfaktoren zu zerlegen? | Wie lange hast du, um die Zahl `2881` in seine Primfaktoren zu zerlegen? | ||
Zeile 42: | Zeile 48: | ||
463535102712032765166518411726859837988672111837205085526346 | 463535102712032765166518411726859837988672111837205085526346 | ||
618740053''? | 618740053''? | ||
- | |||
#### Exponentielle Schwierigkeit | #### Exponentielle Schwierigkeit | ||
- | Entscheidend für die Sicherheit: Das Problem der Primzahl-Faktorisierung ist [[https:// | + | Entscheidend für die Sicherheit: Das Problem der Primzahl-Faktorisierung ist [[wpde>NP-Vollst%C3%A4ndigkeit|NP-Vollständig]]. Wird die Schlüssellänge verdoppelt, so wird die Faktorisierung nicht nur doppelt so schwierig, auch nicht viermal so schwierig, sondern *exponentiell* schwieriger. Das heisst, dass sich die Schwierigkeit jedesmal verdoppelt, wenn auch die Zahl nur um eine einzige Stelle anwächst. Wenn du dich an das exponentielle Wachstum der Covid-Infektionen erinnerst, weisst du, dass damit sehr schnell riesengrosse Werte erreicht werden. |
#### Verschlüsseln mit Primzahlen? | #### Verschlüsseln mit Primzahlen? | ||
Zeile 54: | Zeile 59: | ||
Die asymmetrische Verschlüsselung beruht darauf, dass jeder Teilnehmer ein Schlüsselpaar (_key pair_) erzeugt: den geheimen Schlüssel (_private key_) und den öffentlichen Schlüssel (_public key_). Weil für die Entschlüsselung ein anderer Schlüssel notwendig ist, heisst das Verfahren **asymmetrisch**. | Die asymmetrische Verschlüsselung beruht darauf, dass jeder Teilnehmer ein Schlüsselpaar (_key pair_) erzeugt: den geheimen Schlüssel (_private key_) und den öffentlichen Schlüssel (_public key_). Weil für die Entschlüsselung ein anderer Schlüssel notwendig ist, heisst das Verfahren **asymmetrisch**. | ||
- | {{ : | + | {{ : |
+ | |||
+ | Alice verwendet nun Bobs öffentlichen Schlüssel (= ein offenes Vorhängeschloss), | ||
+ | |||
+ | **Fragen** | ||
+ | ++++Wie weiss Alice, dass sie wirklich Bobs öffentlichen Schlüssel hat?| | ||
+ | * Bob könnte ihn beispielsweise bei Trent hinterlegen. | ||
+ | ++++ | ||
+ | ++++Was passiert, wenn Bob seinen geheimen Schlüssel verliert? | ||
+ | * Niemand kann die Nachricht dann noch lesen, nicht einmal Alice. | ||
+ | ++++ | ||
+ | ++++Wie kann Alice eine Nachricht an Bob und Charlie senden?| | ||
+ | * Alice muss die Nachricht für jeden Empfänger separat verschlüsseln. | ||
+ | ++++ | ||
+ | ### Kombination von asymmetrischer und symmetrischer Verschlüsselung | ||
+ | |||
+ | Asymmetrische Verschlüsselung ist grossartig, aber im vergleich zu symmetrischer viel langsamer. Dies gilt vor allem, wenn wir grosse Datenmengen verschlüsseln müssen. Gibt es einen Weg, die Geschwindigkeit der symmetrischen mit der asymmetrischen zu kombinieren? | ||
+ | |||
+ | Alice und Bob verwenden das asymmetrische Verfahren nur, um einen symmetrischen Schlüssel auszuhandeln. Dieser **Session Key** ist nur ein paar Dutzend Zeichen lang. Anschliessend wird der Rest der Verbindung mit dem Session Key symmetrisch verschlüsselt. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Zur Verschlüsselung geht Alice wie folgt vor: | ||
+ | * Sie wählt einen symmetrischen Schlüssel (_session key_) und verschlüsselt den Klartext damit. | ||
+ | * Sie verschlüsselt den symmetrischen Schlüssel mit Bobs _public key_ | ||
+ | * Beides sendet sie an Bob | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Wie geht nun Bob vor, um den Klartext herauszufinden? | ||
+ | |||
+ | ++++Lösung| | ||
+ | {{: | ||
+ | ++++ | ||
+ | |||
+ | Dieses Verfahren wird vom Browser mit HTTPS angewandt: der Browser handelt mit dem Server mittels asymmetrischer Verschlüsselung einen temporären _session key_ aus, der dann für die Übertragung der Webseite verwendet wird. | ||
<nodisp 2> | <nodisp 2> | ||
Zeile 62: | Zeile 102: | ||
* Eve will sie abhören (von en. _Eavesdropping_: | * Eve will sie abhören (von en. _Eavesdropping_: | ||
* Verschlüsselung bietet abhörsichere Kommunikation | * Verschlüsselung bietet abhörsichere Kommunikation | ||
- | * Problem: Schlüsseltausch | ||
- | * Wie können Alice und Bob einen geheimen Schlüssel vereinbaren? | ||
- | * Kein Problem: bei Gesandten, Botschaften etc: Bob nimmt den Schlüssel mit | ||
- | * Problem: was wenn Alice und Bob weit entfernt sind und keinen sicheren Kanal haben? | ||
- | * Analogie: | ||
- | * Frage an SuS: wie könntet ihr mit Vorhängeschlössern über einen unsicheren Kanal sicher kommunizieren? | ||
- | * Lösung: | ||
- | * Bob schickt ein Vorhängeschloss an Alice, zu dem nur er den Schlüssel hat. | ||
- | * Alice legt die geheime Nachricht in eine Kiste und verschliesst sie mit dem Schloss. | ||
- | * Nur Bob kann die Kiste öffnen und die Nachricht lesen. | ||
Zeile 81: | Zeile 111: | ||
* Vertrauens-Netzwerke (PGP) | * Vertrauens-Netzwerke (PGP) | ||
* Fingerprints / Hashes | * Fingerprints / Hashes | ||
+ | |||
++++ | ++++ | ||
+ | |||
</ | </ | ||
+ |