{"id":22,"date":"2016-06-15T17:23:52","date_gmt":"2016-06-15T15:23:52","guid":{"rendered":"http:\/\/www.robert-kofler.at\/?p=22"},"modified":"2018-03-22T11:04:28","modified_gmt":"2018-03-22T10:04:28","slug":"asymmetrische-verschluesselung","status":"publish","type":"post","link":"https:\/\/www.robert-kofler.at\/Blog\/2016\/06\/15\/asymmetrische-verschluesselung\/","title":{"rendered":"Asymmetrische Verschl\u00fcsselung"},"content":{"rendered":"<p>Bitcoin beruht im Prinzip auf bereits bestehenden Technologien die innovativ kombiniert wurden. Eine solche, durchaus fundamentale, Technologie ist die der asymmetrisch Verschl\u00fcsselung, auf die wir hier n\u00e4her eingehen wollen.<!--more--><\/p>\n<p>Weil es wohl f\u00fcr das Verst\u00e4ndnis leichter ist, wollen wir uns zuerst ansehen wie synchrone Verschl\u00fcsselung funktioniert. Hier muss jeder, der eine Nachricht verschl\u00fcsseln bzw. entschl\u00fcsseln soll den gleichen Schl\u00fcssel besitzen. Mit diesem Schl\u00fcssel wird sowohl ver- als auch entschl\u00fcsselt. Ganz vereinfacht kann man sich das so vorstellen: Alice will Bob eine Nachricht schicken. Es geht um das Datum an welchem Tag und in welchem Monat sich Alice mit Bob treffen will. Alice kann sich aber nicht sicher sein das der fiese Darth nicht zuh\u00f6rt und das Treffen der beiden st\u00f6ren will. Also verschl\u00fcsselt Alice die Nachricht mit einem Schl\u00fcssel den sie mit Bob vereinbart hat. Angenommen sie wollen sich am 03.04. treffen und der Schl\u00fcssel der vereinbart wurde ist zum Beispiel 12. Alice multipliziert nun den Tag und das Monat mit dem Schl\u00fcssel und erh\u00e4lt so: 36.48. Bob kann diese Information nach dem Erhalt nun mit seinem Schl\u00fcssel dividieren und erh\u00e4lt das Datum f\u00fcr das Treffen.<\/p>\n<p>Darth kann die verschl\u00fcsselte Information bekommen, wei\u00df aber ohne den Schl\u00fcssel nicht wann nun das Treffen stattfinden soll. In realen Beispielen ist der Schl\u00fcssel nat\u00fcrlich eine viel gr\u00f6\u00dfere Zahl. Denn f\u00fcr so eine kleine Zahl ist es f\u00fcr Computer ein leichtes einen passenden Schl\u00fcssel zu finden. Au\u00dferdem ist die Vorschrift zur Verschl\u00fcsselung um einiges komplexer. Aber im Prinzip funktioniert das so.<\/p>\n<p>Das Problem der Synchronisation Verschl\u00fcsselung ist, dass Alice und Bob vor dem Versand von Nachrichten den Schl\u00fcssel sicher austauschen m\u00fcssen. Bekommt jemand anders Zugang zum Schl\u00fcssel, ist der Verschl\u00fcsselung mit diesem Schl\u00fcssel nicht mehr zu trauen. Das macht auch ein regelm\u00e4\u00dfiges Aktualisieren von Schl\u00fcsseln (vor allem mit mehreren Teilnehmern) recht aufw\u00e4ndig.<\/p>\n<p>Asymmetrische Verschl\u00fcsselung setzt hier an. Hier haben alle Gespr\u00e4chspartner immer ein Paar an Schl\u00fcsseln. Einen privaten und einen \u00f6ffentlichen. Werden Nachrichten mit dem \u00f6ffentlichen Schl\u00fcssel verschl\u00fcsselt so k\u00f6nnen sie nur mit dem privaten Schl\u00fcssel des Paares wieder entschl\u00fcsselt werden. Der gro\u00dfe Vorteil hierbei ist, dass der \u00f6ffentliche Schl\u00fcssel eben \u00f6ffentlich in die Welt hinaus geschrien werden kann. Alice kann nun eine Nachricht mit Bobs \u00f6ffentlichen Schl\u00fcssel verschl\u00fcsseln und nur Bob kann mit seinem privaten die Entschl\u00fcsselung durchf\u00fchren.<\/p>\n<p>So lange Bob seinen geheimen Schl\u00fcssel sch\u00fctzt, kann Darth nicht mehr mitlesen. Allerdings k\u00f6nnte Darth nun Alice seinen \u00f6ffentlichen Schl\u00fcssel als den von Bob unterjubeln. Alice nutzt nun nicht, \u00a0wie sie es wollte, \u00a0den \u00f6ffentlichen Sch\u00fcssel von Bob, sondern den von Darth, \u00a0im guten Glauben den Schl\u00fcssel von Bob zu nutzen. \u00a0Wenn Darth es nun schafft die Nachricht an Bob abzufangen, kann er mit seinem (Darths) privaten Schl\u00fcssel die Nachricht entschl\u00fcsseln, lesen und sogar ver\u00e4ndern. \u00a0Danach kann er sie mit dem \u00f6ffentlichen Schl\u00fcssel von Bob wieder verschl\u00fcsseln und sie an Bob weiterleiten. Weder Bob noch Alice w\u00fcrden merken, dass sie belauscht werden (das nennt sich \u00fcbrigens man-in-the-middle-attack).<\/p>\n<p>Mit einem simplen Trick kann diese Attacke abgewehrt werden: mittels digitaler Signatur. Alice verschl\u00fcsselt hierf\u00fcr die Nachricht einmal mit dem \u00f6ffentlichen Schl\u00fcssel von Bob. Dar\u00fcber hinaus bildet sie den Hash der Nachricht mit und verschl\u00fcsselt diesen mit ihrem privaten Schl\u00fcssel. Bekommt Bob nun die verschl\u00fcsselte Nachricht und den verschl\u00fcsselten Hash kann er sie mit seinem privaten Schl\u00fcssel entschl\u00fcsseln. Daraus kann er dann ebenfalls den Hash bilden. Mit Alice \u00f6ffentlichen Schl\u00fcssel kann Bob den Hash, den Alice zuvor mit Ihrem privaten Schl\u00fcssel verschl\u00fcsselt hat, wieder entschl\u00fcsseln. Stimmen dieser Hash und der Hash den Bob selbst gebildet hat \u00fcberein, dann kann niemand anders als Alice die Nachricht geschickt haben. \u00a0Au\u00dferdem kann Bob sich sicher sein, \u00a0dass der Inhalt der Nachricht nicht ver\u00e4ndert wurde. Das gilt so lange Darth nicht an den privaten Schl\u00fcssel von Alice kommt.<\/p>\n<p>Digitale Signatur ist eine der Grundlagen auf denen Bitcoin aufbaut. Damit man das System Bitcoin versteht, kommt man nicht daran vorbei zumindest die oben erkl\u00e4rten Grundlagen zur digitalen Signatur zu verstehen.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bitcoin beruht im Prinzip auf bereits bestehenden Technologien die innovativ kombiniert wurden. Eine solche, durchaus fundamentale, Technologie ist die der asymmetrisch Verschl\u00fcsselung, auf die wir hier n\u00e4her eingehen wollen.<\/p>\n","protected":false},"author":1,"featured_media":95,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,3],"tags":[10,12,11,9],"class_list":["post-22","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-bitcoin-grundlagen","tag-asynchron","tag-digitale-signatur","tag-synchron","tag-verschluesselung"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.robert-kofler.at\/Blog\/wp-json\/wp\/v2\/posts\/22","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.robert-kofler.at\/Blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.robert-kofler.at\/Blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.robert-kofler.at\/Blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.robert-kofler.at\/Blog\/wp-json\/wp\/v2\/comments?post=22"}],"version-history":[{"count":14,"href":"https:\/\/www.robert-kofler.at\/Blog\/wp-json\/wp\/v2\/posts\/22\/revisions"}],"predecessor-version":[{"id":341,"href":"https:\/\/www.robert-kofler.at\/Blog\/wp-json\/wp\/v2\/posts\/22\/revisions\/341"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.robert-kofler.at\/Blog\/wp-json\/wp\/v2\/media\/95"}],"wp:attachment":[{"href":"https:\/\/www.robert-kofler.at\/Blog\/wp-json\/wp\/v2\/media?parent=22"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.robert-kofler.at\/Blog\/wp-json\/wp\/v2\/categories?post=22"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.robert-kofler.at\/Blog\/wp-json\/wp\/v2\/tags?post=22"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}