This file is indexed.

/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/de/html/x96.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Public-Key-Verschlüsselung</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Das GNU-Handbuch zum Schutze der Privatsphäre"
HREF="book1.htm"><LINK
REL="UP"
TITLE="Konzepte"
HREF="c63.htm"><LINK
REL="PREVIOUS"
TITLE="Konzepte"
HREF="c63.htm"><LINK
REL="NEXT"
TITLE="Hybride Verschlüsselungsverfahren"
HREF="x112.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Das GNU-Handbuch zum Schutze der Privatsphäre</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="c63.htm"
ACCESSKEY="P"
>Zurück</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Kapitel 1. Konzepte</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x112.htm"
ACCESSKEY="N"
>Weiter</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN96"
>Public-Key-Verschlüsselung</A
></H1
><P
>Das Hauptproblem bei symmetrischen Verschlüsselungen ist nicht die
Sicherheit der eingesetzten Verfahren, sondern der Austausch der
Schlüssel. Wenn zwei Kommunikationspartner einmal die Schlüssel
ausgetauscht haben, kann der betreffende Schlüssel für sicheren
Datenaustausch benutzt werden.  Die Frage ist nur, auf welchem
sicheren Wege der Schlüsselaustausch stattgefunden hat. Wahrscheinlich
wäre es für einen Angreifer viel leichter, den Schlüssel abzufangen,
als alle möglichen Schlüssel im <I
CLASS="EMPHASIS"
>key space</I
>
auszuprobieren (eine Erfahrung, die die Deutschen mit ihrer Enigma
auch machen mußten). Ein weiteres Problem ist die Anzahl der insgesamt
benutzten Schlüssel. Wenn die Zahl der Leute, die miteinander
kommunizieren wollen,  <I
CLASS="EMPHASIS"
>n</I
>
beträgt, so werden insgesamt <I
CLASS="EMPHASIS"
>n(n-1)/2</I
> Schlüssel (also
beispielsweise 45 Schlüssel bei 10 Leuten) benötigt. Dies mag für eine
geringe Personenzahl noch angehen, läßt sich aber bei großen
Personengruppen nicht mehr handhaben.</P
><P
>Der Sinn von Verschlüsselungsverfahren mit öffentlichem Schlüssel
besteht darin, daß das Sicherheitsrisiko beim gegenseitigen
Schlüsselaustausch gänzlich vermieden wird. Jeder hat ein
Schlüsselpaar mit einem <I
CLASS="EMPHASIS"
>öffentlichen</I
> und einem
<I
CLASS="EMPHASIS"
>geheimen</I
> Schlüssel. Zum Verschlüsseln einer
Nachricht benutzt man den öffentlichen Schlüssel des Empfängers, und nur
dieser kann sie mit seinem geheimen Schlüssel wieder entschlüsseln.</P
><P
>Dadurch löst man das Problem des Schlüsselaustausches bei symmetrischer
Verschlüsselung. Sender und Empfänger brauchen sich nicht auf einen
Schlüssel zu einigen. Erforderlich ist nur, daß der Absender
eine Kopie des öffentlichen Schlüssels des Empfängers besitzt. Dieser eine
öffentliche Schlüssel kann von jedem benutzt werden, der mit dem Empfänger
kommunizieren will. Somit sind dann insgesamt nur  <I
CLASS="EMPHASIS"
>n</I
> Schlüsselpaare notwendig, wenn
<I
CLASS="EMPHASIS"
>n</I
> Leute verschlüsselt miteinander kommunizieren
wollen.</P
><P
>Die Verschlüsselung mit öffentlichem Schlüssel beruht auf
sogenannten Falltür-Algorithmen bzw. Einweg-Hashes. Das sind
Funktionen, die leicht zu berechnen sind, doch umgekehrt ist es praktisch
unmöglich, aus dem Ergebnis dieser Hash-Funktionen wieder den 
Ausgangswert zu berechnen. So ist es
z.B. leicht, zwei Primzahlen miteinander zu multiplizieren, um eine
Nichtprimzahl zu erhalten, es ist aber schwer, eine Nichtprimzahl in
ihre Primfaktoren zu zerlegen. Falltür-Algorithmen sind ähnlich, haben
aber eine ``Falltür''. Das heißt: Wenn ein Stück Information bekannt
ist, kann man leicht die Umkehrfunktion berechnen. Wenn Sie z.B. eine aus zwei
Primfaktoren bestehende Zahl haben, so macht die Kenntnis eines der
Faktoren es leicht, den zweiten zu berechnen.</P
><P
>Angenommen, ein Verfahren beruhe auf der Bildung einer Zahl aus
Primfaktoren, dann enthält der öffentliche Schlüssel eine aus zwei großen
Primfaktoren zusammengesetzte Zahl, und das Verschlüsselungsverfahren
benutzt dann diese Nichtprimzahl zum Verschlüsseln der Nachricht. Das
Verfahren zum Wiederherstellen dieser Nachricht erfordert dann die
Kenntnis der Primfaktoren. So ist die Entschlüsselung möglich, wenn Sie
den privaten Schlüssel haben, der einen der Faktoren enthält, ist aber
praktisch unmöglich, wenn Sie ihn nicht haben.</P
><P
>Wie bei guten symmetrischen Verschlüsselungsverfahren beruht die Sicherheit
auch bei Public-Key-Verfahren ausschließlich auf dem Schlüssel. Aus
diesem Grund kann man die Schlüsselgröße als ein Maß für die
Sicherheit des Systems nehmen. Allerdings kann man die Größe eines
symmetrischen Schlüssels nicht mit der von Public-Key-Verfahren
vergleichen, um Rückschlüsse auf deren relative Sicherheit ziehen zu können.
Bei einem Brute-Force-Angriff auf eine symmetrische Verschlüsselung
mit einer Schlüsselgröße von 80 Bit muß der Angreifer bis
zu 2<SUP
>80</SUP
>-1 Schlüssel ausprobieren, um den
richtigen Schlüssel zu finden. Bei einem Brute-Force-Angriff auf eine
Public-Key-Verschlüsselung muß der Angreifer bei einer Schlüsselgröße
von 512 Bit eine in 512 Bit codierte (bis zu 155 Dezimalstellen
umfassende) Nichtprimzahl in ihre Primfaktoren zerlegen. Der
Rechenaufwand für den Angriff weist je nach der Verschlüsselung
gewaltige Unterschiede auf. Während 128 Bit für symmetrische
Schlüssel ausreichen, werden angesichts der heutigen Verfahren zur
Faktorisierung grosser Zahlen für die meisten Zwecke öffentliche
Schlüssel mit 1024 Bits empfohlen.</P
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="c63.htm"
ACCESSKEY="P"
>Zurück</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Zum Anfang</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x112.htm"
ACCESSKEY="N"
>Weiter</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Konzepte</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c63.htm"
ACCESSKEY="U"
>Nach oben</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Hybride Verschlüsselungsverfahren</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>