Cryptography Reference
In-Depth Information
2
Grundlegendes
Im ersten Teil des Buches wollen wir uns mit dem Problem beschäftigen, wie eine Person,
wir wollen sie Alice nennen, einer anderen Person, wir wollen sie Bob nennen, Nachrichten
über einen abhörbaren Übertragungsweg, z. B. einem lokalen Netzwerk oder dem Inter-
net, zukommen lassen kann, so dass Eva, eine dritte Person, die den Übertragungsweg
abhört und vielleicht Zugriff auf weitere Bestandteile der Kommunikationsinfrastruktur
hat, möglichst wenig, am besten nichts, über die Nachrichten erfährt.
2.1
Verschlüsselungsarten
Um das Problem zu lösen, wird nicht die eigentliche Nachricht übertragen. Stattdessen
benutzt Alice ein zusätzliches Datum, den sogenannten Chiffrierschlüssel oder einfach
Schlüssel , um ihn mit der eigentlichen Nachricht, auch Klartext genannt, so zu einer
neuen Nachricht, dem sogenannten Chiffretext ,zu»verrechnen«,wirsagen verschlüsseln
oder chiffrieren , dass Eva dieser Nachricht den Klartext nicht entnehmen kann, auch
keine Teile des Klartexts. Bob verfügt über einen Dechiffrierschlüssel , mit dessen Hilfe
er den Chiffretext in den Klartext zurückverwandeln kann. Dabei kann das Verhältnis
zwischen den beiden benutzten Schlüsseln eine von zwei Ausprägungen annehmen, wir
sprechen auch von sogenannten Verschlüsselungsarten.
Die klassische Art der Verschlüsselung ist die sogenannte symmetrische Verschlüsse-
lung . Dabei sind Chiffrier- und Dechiffrierschlüssel identisch. Dieser Schlüssel heißt des-
halb symmetrischer Schlüssel . Vor der Übertragung der eigentlichen Nachrichten müssen
Alice und Bob den symmetrischen Schlüssel über einen sicheren Übertragungsweg austau-
schen, z. B. indem sie sich treffen und den Schlüssel per CD oder USB-Stick austauschen.
Wenn dieser Schlüssel einmal ausgetauscht ist, können Alice und Bob zu einem späteren
Zeitpunkt geheime Nachrichten austauschen, indem sie diese Nachrichten mit dem sym-
metrischen Schlüssel verschlüsseln. Die Vorgehensweise ist in Abbildung 2.1 dargestellt.
Dabei steht x für die zu übertragende Nachricht, den Klartext. Es steht y für die Nach-
richt, die tatsächlich übertragen wird, den Chiffretext. Der symmetrische Schlüssel, den
sich Alice und Bob teilen, ist der Einfachheit halber mit k A,B bezeichnet (obwohl mit einer
Schreibweise wie k {A,B} eher zum Ausdruck gebracht würde, dass es sich um eine sym-
metrische Situation handelt). Das Verfahren zur Verschlüsselung (Chiffrierung) wird mit
E ( ·, · ) bezeichnet; dabei ist der Klartext der erste Parameter und der Schlüssel der zweite.
Das Entschlüsselungs- oder Dechiffrierverfahren wird mit D (
) bezeichnet. Die gestri-
chelten Linien deuten an, was oben schon angesprochen wurde: Eva hat möglicherweise
Zugang zur Kommunikationsinfrastruktur. Sie kann insbesondere den Übertragungsweg
abhören.
Die symmetrische Verschlüsselung ist uralt. Bereits Gaius Julius Caesar (* 100 v. Chr.,
† 44 v. Chr.) hat sie, genauer: die heute sogenannte Caesarchiffre , benutzt, um mit seinen
Generälen zu kommunizieren.
·
,
·
Search WWH ::




Custom Search