Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
gf_informatik:verschluesselung:asymmetrisch [2022-03-15 20:47] – [Öffentlicher vs. Geheimer Schlüssel] hofgf_informatik:verschluesselung:asymmetrisch [2025-03-30 08:23] (aktuell) – [Exponentielle Schwierigkeit] hof
Zeile 1: Zeile 1:
 ## Asymmetrische Verschlüsselung ## Asymmetrische Verschlüsselung
 +
  
 Symmetrische Verschlüsselung ist wunderbar, wenn Alice & Bob einen gemeinsamen Schlüssel haben. Aber wie sollen die beiden einen Schlüssel vereinbaren, wenn sie nur einen unsicheren Übertragungskanal haben? Wie können sie verhindern, dass Eve ihre Nachricht abhört? Symmetrische Verschlüsselung ist wunderbar, wenn Alice & Bob einen gemeinsamen Schlüssel haben. Aber wie sollen die beiden einen Schlüssel vereinbaren, wenn sie nur einen unsicheren Übertragungskanal haben? Wie können sie verhindern, dass Eve ihre Nachricht abhört?
Zeile 6: Zeile 7:
   * einen sicheren Kanal etablieren, z.B. einen vertrauenswürdigen Kurier    * einen sicheren Kanal etablieren, z.B. einen vertrauenswürdigen Kurier 
   * andere?   * andere?
 +
 +### Alice & Bob
 +
 +[[https://xkcd.com/2691/|{{https://imgs.xkcd.com/comics/encryption.png?nolink&200}}]]
  
 #### Aufgabe: Wie können Alice & Bob sicher kommunizieren? #### Aufgabe: Wie können Alice & Bob sicher kommunizieren?
Zeile 11: Zeile 16:
   * Du darfst beliebig viele Vorhängeschlösser und Truhen verwenden.   * Du darfst beliebig viele Vorhängeschlösser und Truhen verwenden.
  
-{{ :gf_informatik:verschluesselung:key-exchange.png?nolink&600 |}}+{{ :gf_informatik:verschluesselung:key-exchange.png?nolink&400 |}}
  
 ++++Lösung:| ++++Lösung:|
Zeile 32: Zeile 37:
 **Probiere es aus:** **Probiere es aus:**
  
 +Wie lange hast du, um `41 * 83` zu berechnen?
 Wie lange hast du, um die Zahl `2881` in seine Primfaktoren zu zerlegen? Wie lange hast du, um die Zahl `2881` in seine Primfaktoren zu zerlegen?
  
Zeile 42: Zeile 48:
 463535102712032765166518411726859837988672111837205085526346 463535102712032765166518411726859837988672111837205085526346
 618740053''? 618740053''?
- 
 #### Exponentielle Schwierigkeit #### Exponentielle Schwierigkeit
  
-Entscheidend für die Sicherheit: Das Problem der Primzahl-Faktorisierung ist [[https://de.wikipedia.org/wiki/NP-Vollst%C3%A4ndigkeit|NP-Vollständig]]. Wird die Schlüssellänge verdoppelt, so wird die Faktorisierung nicht nur doppelt so schwierig, auch nicht viermal so schwierig, sondern *exponentiell* schwieriger. Das heisst, dass sich die Schwierigkeit jedesmal verdoppelt, wenn auch die Zahl nur um eine einzige Stelle anwächst. Wenn du dich an das exponentielle Wachstum der Covid-Infektionen erinnerst, weisst du, dass damit sehr schnell riesengrosse Werte erreicht werden.+Entscheidend für die Sicherheit: Das Problem der Primzahl-Faktorisierung ist [[wpde>NP-Vollst%C3%A4ndigkeit|NP-Vollständig]]. Wird die Schlüssellänge verdoppelt, so wird die Faktorisierung nicht nur doppelt so schwierig, auch nicht viermal so schwierig, sondern *exponentiell* schwieriger. Das heisst, dass sich die Schwierigkeit jedesmal verdoppelt, wenn auch die Zahl nur um eine einzige Stelle anwächst. Wenn du dich an das exponentielle Wachstum der Covid-Infektionen erinnerst, weisst du, dass damit sehr schnell riesengrosse Werte erreicht werden.
  
 #### Verschlüsseln mit Primzahlen? #### Verschlüsseln mit Primzahlen?
Zeile 68: Zeile 73:
     * Alice muss die Nachricht für jeden Empfänger separat verschlüsseln.     * Alice muss die Nachricht für jeden Empfänger separat verschlüsseln.
 ++++ ++++
 +### Kombination von asymmetrischer und symmetrischer Verschlüsselung
 +
 +Asymmetrische Verschlüsselung ist grossartig, aber im vergleich zu symmetrischer viel langsamer. Dies gilt vor allem, wenn wir grosse Datenmengen verschlüsseln müssen. Gibt es einen Weg, die Geschwindigkeit der symmetrischen mit der asymmetrischen zu kombinieren?
 +
 +Alice und Bob verwenden das asymmetrische Verfahren nur, um einen symmetrischen Schlüssel auszuhandeln. Dieser **Session Key** ist nur ein paar Dutzend Zeichen lang. Anschliessend wird der Rest der Verbindung mit dem Session Key symmetrisch verschlüsselt.
 +
 +{{:gf_informatik:verschluesselung:pasted:20220317-230859.png?nolink&600}}
 +
 +Zur Verschlüsselung geht Alice wie folgt vor:
 +  * Sie wählt einen symmetrischen Schlüssel (_session key_) und verschlüsselt den Klartext damit.
 +  * Sie verschlüsselt den symmetrischen Schlüssel mit Bobs _public key_
 +  * Beides sendet sie an Bob
 +
 +{{:gf_informatik:verschluesselung:pasted:20220317-231204.png?nolink&600}}
 +
 +Wie geht nun Bob vor, um den Klartext herauszufinden?
 +
 +++++Lösung|
 +{{:gf_informatik:verschluesselung:pasted:20220317-231300.png?nolink&600}}
 +++++
 +
 +Dieses Verfahren wird vom Browser mit HTTPS angewandt: der Browser handelt mit dem Server mittels asymmetrischer Verschlüsselung einen temporären _session key_ aus, der dann für die Übertragung der Webseite verwendet wird.
  
 <nodisp 2> <nodisp 2>
Zeile 84: Zeile 111:
       * Vertrauens-Netzwerke (PGP)       * Vertrauens-Netzwerke (PGP)
       * Fingerprints / Hashes       * Fingerprints / Hashes
 +
 ++++ ++++
 +
 </nodisp> </nodisp>
 +
  • gf_informatik/verschluesselung/asymmetrisch.1647377230.txt.gz
  • Zuletzt geändert: 2022-03-15 20:47
  • von hof