s n h m r u
i

Vertraulichkeit

Auf der letzten Seite hast du ein asymmetrisches Kryptoverfahren kennengelernt.

Ein sehr bekanntes asymmetrisches Kryptoverfahren ist das RSA-Verfahren. Die Mathematik dahinter ist etwas kompliziert, weshalb wir uns hier nur die Funktionsweise angeschaut und durchgespielt haben.
Wenn du interessiert bist, kannst du das Kapitel Das RSA-Verfahren anschauen.

Die Freund:innen wollen untereinander verschlüsselte Nachrichten austauschen.

Schlüsselpaar

Bei einem asymmetrischen Verschlüsselungsverfahren werden pro Person zwei verschiedene Schlüssel, ein sogenanntes Schlüsselpaar, verwendet.

Den öffentlichen Schlüssel kann man sich als Schloss vorstellen, das von jedem verschlossen, aber nicht geöffnet werden kann: Mit dem öffentlichen Schlüssel der Empfänger:in werden die Nachrichten verschlüsselt.

Den privaten Schlüssel kann man sich als Schlüssel für dieses Schloss vorstellen, den nur die Empfänger:in der Nachricht besitzt: Mit dem privaten Schlüssel kann sie die Nachrichten entschlüsseln.

In dem Bild sieht man, dass es Mikas privaten Schlüssel zum Beispiel nur einmal gibt, der öffentliche jedoch ganz oft dupliziert und zum Verschlüsseln von Nachrichten an Mika verwendet werden kann.

Aufgabe 6: Vorteile

Beschreibe, warum das Problem des Schlüsseldiebstahls nicht mehr vorhanden ist.

Sicherheitsziel

Durch sichere Verschlüsselungsmethoden und durch das Wegfallen des unsicheren Schlüsselaustauschs, wird das Sicherheitsziel der Vertraulichkeit hergestellt.
Das heißt, dass Informationen nur von authorisierten Personen gelesen werden können.

Suche

v
11.1.3.3.5 Vertraulichkeit
Kopieren durch Anklicken

Rückmeldung geben