Lösung zur Aufgabe 5
Lösung zur Aufgabe 5
Lösung zur Aufgabe 5
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Diese Methode wird heutzutage nicht mehr genutzt, da sie vor unbefugtem Entschlüsseln nicht<br />
hin<strong>zur</strong>eichend geschützt ist. Dies ist darauf <strong>zur</strong>ückzuführen, dass zum Einen Häufigkeit der<br />
Buchstaben in der Sprache ungleichmäßig verteilt ist z.B. wird im Deutschen der Buchstabe e<br />
häufig verwendet. Dadurch führt eine Häufigkeitsanalyse <strong>zur</strong> einfachen Entschlüsselung. Zum<br />
Anderen ist die Anzahl der möglichen Schlüssel gering, nämlich 25, ist der Text spätesten nach<br />
dem 25. Versuch entschlüsselt.<br />
A2) Moderne Verschlüsselungsverfahren<br />
Moderne Verschlüsselungsverfahren benutzen in der Regel so genannte Schlüssel, d.h.<br />
Geheimworte, um Daten zu verschlüsseln. Man unterscheidet zwischen symmetrischen und<br />
asymmetrischen Verschlüsselungsverfahren.<br />
TEAM GENESYS<br />
Intel Leibnitz Challenge '08 <strong>Aufgabe</strong> <br />
A2a) Verschlüsselung von E-Mails<br />
Bei der E-Mail Verschlüsselung wird das asymmetrischen Verschlüsselungsverfahren verwendet.<br />
A2b) Wieviele unterschiedliche und welche Schlüssel werden bei der<br />
Verschlüsselung auf diese Art und Weise (z.B. bei Verwendung von PGP)<br />
von einer Person benötigt?<br />
Insgesamt gibt es zwei unterschiedliche Schlüssel (jeweils einen für den Versender und einen für<br />
den Empfänger), von denen einer öffentlich und der Andere ein privater Schlüssel ist. Zur<br />
Verschlüsselung wird der öffentliche Schlüssel verwendet und zum Entschlüsseln der Private.<br />
Somit muss der Private Schüssel der des Empfänger und nicht des Versenders sein.<br />
A2c) Vorteile<br />
Ein Vorteil dieses asymmetrischen System ist, dass jeder einen Text mit Hilfe des öffentlichen<br />
Schlüssel verschlüsseln kann, aber der Text nur durch den Besitzer des privaten Schlüssel<br />
entziffert werden kann. Somit muss der Besitzer nur den privaten Schlüssel geheim halten, den<br />
Öffentlichen aber nicht.<br />
A2d) Nachteile<br />
Im Vergleich zu symmetrischen Algorithmen arbeiten die asymmetrischen Algorithmen sehr<br />
langsam. In der Praxis wird dieses Problem dadurch umgangen, dass hybride Verfahren eingesetzt<br />
werden. Bei diesen Verfahren erfolgt die Verschlüsselung des Dokuments durch einen zufällig<br />
erstellten symmetrischen Schlüssel, der durch den öffentlichen asymmetrischen Schlüssel<br />
verschlüsselt und dem Dokument beigefügt wird. Der Empfänger kann den verschlüsselten<br />
symmetrischen Schlüssel unter Verwendung des privaten asymmetrischen Schlüssel wieder<br />
entschlüsseln und somit auch das Dokument.<br />
Eine weiterer Nachteil ist, dass jemand den richtigen öffentlichen Schlüssel mit seinem eigenen<br />
öffentlichen Schlüssel vertauschen kann und somit das Dokument mit seinem privaten Schlüssel<br />
entschlüsseln kann.<br />
|4