/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/de/html/x96.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.
This file is owned by root:root, with mode 0o644.
The actual contents of the file can be viewed below.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 | <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Public-Key-Verschlüsselung</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Das GNU-Handbuch zum Schutze der Privatsphäre"
HREF="book1.htm"><LINK
REL="UP"
TITLE="Konzepte"
HREF="c63.htm"><LINK
REL="PREVIOUS"
TITLE="Konzepte"
HREF="c63.htm"><LINK
REL="NEXT"
TITLE="Hybride Verschlüsselungsverfahren"
HREF="x112.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Das GNU-Handbuch zum Schutze der Privatsphäre</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="c63.htm"
ACCESSKEY="P"
>Zurück</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Kapitel 1. Konzepte</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x112.htm"
ACCESSKEY="N"
>Weiter</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN96"
>Public-Key-Verschlüsselung</A
></H1
><P
>Das Hauptproblem bei symmetrischen Verschlüsselungen ist nicht die
Sicherheit der eingesetzten Verfahren, sondern der Austausch der
Schlüssel. Wenn zwei Kommunikationspartner einmal die Schlüssel
ausgetauscht haben, kann der betreffende Schlüssel für sicheren
Datenaustausch benutzt werden. Die Frage ist nur, auf welchem
sicheren Wege der Schlüsselaustausch stattgefunden hat. Wahrscheinlich
wäre es für einen Angreifer viel leichter, den Schlüssel abzufangen,
als alle möglichen Schlüssel im <I
CLASS="EMPHASIS"
>key space</I
>
auszuprobieren (eine Erfahrung, die die Deutschen mit ihrer Enigma
auch machen mußten). Ein weiteres Problem ist die Anzahl der insgesamt
benutzten Schlüssel. Wenn die Zahl der Leute, die miteinander
kommunizieren wollen, <I
CLASS="EMPHASIS"
>n</I
>
beträgt, so werden insgesamt <I
CLASS="EMPHASIS"
>n(n-1)/2</I
> Schlüssel (also
beispielsweise 45 Schlüssel bei 10 Leuten) benötigt. Dies mag für eine
geringe Personenzahl noch angehen, läßt sich aber bei großen
Personengruppen nicht mehr handhaben.</P
><P
>Der Sinn von Verschlüsselungsverfahren mit öffentlichem Schlüssel
besteht darin, daß das Sicherheitsrisiko beim gegenseitigen
Schlüsselaustausch gänzlich vermieden wird. Jeder hat ein
Schlüsselpaar mit einem <I
CLASS="EMPHASIS"
>öffentlichen</I
> und einem
<I
CLASS="EMPHASIS"
>geheimen</I
> Schlüssel. Zum Verschlüsseln einer
Nachricht benutzt man den öffentlichen Schlüssel des Empfängers, und nur
dieser kann sie mit seinem geheimen Schlüssel wieder entschlüsseln.</P
><P
>Dadurch löst man das Problem des Schlüsselaustausches bei symmetrischer
Verschlüsselung. Sender und Empfänger brauchen sich nicht auf einen
Schlüssel zu einigen. Erforderlich ist nur, daß der Absender
eine Kopie des öffentlichen Schlüssels des Empfängers besitzt. Dieser eine
öffentliche Schlüssel kann von jedem benutzt werden, der mit dem Empfänger
kommunizieren will. Somit sind dann insgesamt nur <I
CLASS="EMPHASIS"
>n</I
> Schlüsselpaare notwendig, wenn
<I
CLASS="EMPHASIS"
>n</I
> Leute verschlüsselt miteinander kommunizieren
wollen.</P
><P
>Die Verschlüsselung mit öffentlichem Schlüssel beruht auf
sogenannten Falltür-Algorithmen bzw. Einweg-Hashes. Das sind
Funktionen, die leicht zu berechnen sind, doch umgekehrt ist es praktisch
unmöglich, aus dem Ergebnis dieser Hash-Funktionen wieder den
Ausgangswert zu berechnen. So ist es
z.B. leicht, zwei Primzahlen miteinander zu multiplizieren, um eine
Nichtprimzahl zu erhalten, es ist aber schwer, eine Nichtprimzahl in
ihre Primfaktoren zu zerlegen. Falltür-Algorithmen sind ähnlich, haben
aber eine ``Falltür''. Das heißt: Wenn ein Stück Information bekannt
ist, kann man leicht die Umkehrfunktion berechnen. Wenn Sie z.B. eine aus zwei
Primfaktoren bestehende Zahl haben, so macht die Kenntnis eines der
Faktoren es leicht, den zweiten zu berechnen.</P
><P
>Angenommen, ein Verfahren beruhe auf der Bildung einer Zahl aus
Primfaktoren, dann enthält der öffentliche Schlüssel eine aus zwei großen
Primfaktoren zusammengesetzte Zahl, und das Verschlüsselungsverfahren
benutzt dann diese Nichtprimzahl zum Verschlüsseln der Nachricht. Das
Verfahren zum Wiederherstellen dieser Nachricht erfordert dann die
Kenntnis der Primfaktoren. So ist die Entschlüsselung möglich, wenn Sie
den privaten Schlüssel haben, der einen der Faktoren enthält, ist aber
praktisch unmöglich, wenn Sie ihn nicht haben.</P
><P
>Wie bei guten symmetrischen Verschlüsselungsverfahren beruht die Sicherheit
auch bei Public-Key-Verfahren ausschließlich auf dem Schlüssel. Aus
diesem Grund kann man die Schlüsselgröße als ein Maß für die
Sicherheit des Systems nehmen. Allerdings kann man die Größe eines
symmetrischen Schlüssels nicht mit der von Public-Key-Verfahren
vergleichen, um Rückschlüsse auf deren relative Sicherheit ziehen zu können.
Bei einem Brute-Force-Angriff auf eine symmetrische Verschlüsselung
mit einer Schlüsselgröße von 80 Bit muß der Angreifer bis
zu 2<SUP
>80</SUP
>-1 Schlüssel ausprobieren, um den
richtigen Schlüssel zu finden. Bei einem Brute-Force-Angriff auf eine
Public-Key-Verschlüsselung muß der Angreifer bei einer Schlüsselgröße
von 512 Bit eine in 512 Bit codierte (bis zu 155 Dezimalstellen
umfassende) Nichtprimzahl in ihre Primfaktoren zerlegen. Der
Rechenaufwand für den Angriff weist je nach der Verschlüsselung
gewaltige Unterschiede auf. Während 128 Bit für symmetrische
Schlüssel ausreichen, werden angesichts der heutigen Verfahren zur
Faktorisierung grosser Zahlen für die meisten Zwecke öffentliche
Schlüssel mit 1024 Bits empfohlen.</P
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="c63.htm"
ACCESSKEY="P"
>Zurück</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Zum Anfang</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x112.htm"
ACCESSKEY="N"
>Weiter</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Konzepte</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c63.htm"
ACCESSKEY="U"
>Nach oben</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Hybride Verschlüsselungsverfahren</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>
|