03.11.2013 Aufrufe

Lösung zur Aufgabe 5

Lösung zur Aufgabe 5

Lösung zur Aufgabe 5

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Diese Methode wird heutzutage nicht mehr genutzt, da sie vor unbefugtem Entschlüsseln nicht<br />

hin<strong>zur</strong>eichend geschützt ist. Dies ist darauf <strong>zur</strong>ückzuführen, dass zum Einen Häufigkeit der<br />

Buchstaben in der Sprache ungleichmäßig verteilt ist z.B. wird im Deutschen der Buchstabe e<br />

häufig verwendet. Dadurch führt eine Häufigkeitsanalyse <strong>zur</strong> einfachen Entschlüsselung. Zum<br />

Anderen ist die Anzahl der möglichen Schlüssel gering, nämlich 25, ist der Text spätesten nach<br />

dem 25. Versuch entschlüsselt.<br />

A2) Moderne Verschlüsselungsverfahren<br />

Moderne Verschlüsselungsverfahren benutzen in der Regel so genannte Schlüssel, d.h.<br />

Geheimworte, um Daten zu verschlüsseln. Man unterscheidet zwischen symmetrischen und<br />

asymmetrischen Verschlüsselungsverfahren.<br />

TEAM GENESYS<br />

Intel Leibnitz Challenge '08 <strong>Aufgabe</strong> <br />

A2a) Verschlüsselung von E-Mails<br />

Bei der E-Mail Verschlüsselung wird das asymmetrischen Verschlüsselungsverfahren verwendet.<br />

A2b) Wieviele unterschiedliche und welche Schlüssel werden bei der<br />

Verschlüsselung auf diese Art und Weise (z.B. bei Verwendung von PGP)<br />

von einer Person benötigt?<br />

Insgesamt gibt es zwei unterschiedliche Schlüssel (jeweils einen für den Versender und einen für<br />

den Empfänger), von denen einer öffentlich und der Andere ein privater Schlüssel ist. Zur<br />

Verschlüsselung wird der öffentliche Schlüssel verwendet und zum Entschlüsseln der Private.<br />

Somit muss der Private Schüssel der des Empfänger und nicht des Versenders sein.<br />

A2c) Vorteile<br />

Ein Vorteil dieses asymmetrischen System ist, dass jeder einen Text mit Hilfe des öffentlichen<br />

Schlüssel verschlüsseln kann, aber der Text nur durch den Besitzer des privaten Schlüssel<br />

entziffert werden kann. Somit muss der Besitzer nur den privaten Schlüssel geheim halten, den<br />

Öffentlichen aber nicht.<br />

A2d) Nachteile<br />

Im Vergleich zu symmetrischen Algorithmen arbeiten die asymmetrischen Algorithmen sehr<br />

langsam. In der Praxis wird dieses Problem dadurch umgangen, dass hybride Verfahren eingesetzt<br />

werden. Bei diesen Verfahren erfolgt die Verschlüsselung des Dokuments durch einen zufällig<br />

erstellten symmetrischen Schlüssel, der durch den öffentlichen asymmetrischen Schlüssel<br />

verschlüsselt und dem Dokument beigefügt wird. Der Empfänger kann den verschlüsselten<br />

symmetrischen Schlüssel unter Verwendung des privaten asymmetrischen Schlüssel wieder<br />

entschlüsseln und somit auch das Dokument.<br />

Eine weiterer Nachteil ist, dass jemand den richtigen öffentlichen Schlüssel mit seinem eigenen<br />

öffentlichen Schlüssel vertauschen kann und somit das Dokument mit seinem privaten Schlüssel<br />

entschlüsseln kann.<br />

|4

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!