Cryptography Reference
In-Depth Information
11
Asymmetrische Verschlüsselung
Betrachten Sie folgende E-Mail, die Bob an Alice schreibt:
Liebe Alice,
ich schlage vor, dass wir von nun an alle unsere Mails mit dem AES verschlüsseln.
Als Schlüssel verwenden wir D6 FE 76 C9 8A 76 AF 6F E6 7F D9 EF A3 68 BB 5F.
Bob
Über eine solche E-Mail freut sich Mallory ganz besonders. Da er den AES kennt
und aus Alices E-Mail den verwendeten Schlüssel erfährt, hat er keine Probleme,
fortan die verschlüsselten Nachrichten von Alice und Bob zu lesen. Damit sind
wir bei einem fundamentalen Problem der Kryptografie angelangt: Es hat keinen
Sinn, wenn Alice und Bob sich über denjenigen Übertragungskanal auf einen
gemeinsamen Schlüssel verständigen, über den sie anschließend auch die ver-
schlüsselten Nachrichten senden. Wenn nämlich Mallory den Übertragungskanal
abhört, dann gelangt er dadurch an den Schlüssel. Wird der Übertragungskanal
dagegen nicht abgehört, dann können Alice und Bob gleich auf die Verschlüsse-
Search WWH ::




Custom Search