Risiko Internet? - SwissEduc
Risiko Internet? - SwissEduc
Risiko Internet? - SwissEduc
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Im Gegensatz zum Public Key, den Alice zum Verschlüsseln benutzt,<br />
muss Bob den Private Key unbedingt geheim halten. Die Sicherheit<br />
der Verschlüsselungsmethode hängt entscheidend von der Geheimhaltung<br />
des Private Keys ab.<br />
Eine Frage ist noch ungeklärt: Wie funktioniert es in die Gegenrichtung?<br />
Wie verschlüsselt Bob Nachrichten, die er an Alice schickt?<br />
Er benutzt dieselbe Methode mit einem anderen Schlüssel.<br />
Dazu muss Alice ihr eigenes Schlüsselpaar, bestehend aus Public<br />
und Private Key, erstellen. Sie beschafft sich beim Backstreet Journal<br />
die Liste aller 720 000 Abonnenten. Jeder Abonnent verfügt über<br />
eine Kundennummer. Mit wenig Aufwand erstellt Alice eine Liste<br />
mit Vornamen und zugehörigen Kundennummern – nach Vornamen<br />
alphabetisch geordnet. Die Liste sendet sie als Public Key an Bob<br />
(wobei wir hier den Aspekt des Datenschutzes ignorieren). Der Private<br />
Key entsteht analog, indem sie für sich die Abonnentenliste nach<br />
Kundennummern ordnet. Auch hier gehen wir davon aus, dass niemand<br />
ausser Alice die Liste in elektronischer Form besitzt und mit<br />
geringem Aufwand nach Kundennummern ordnen kann.<br />
Bob<br />
Bobs<br />
Private Key<br />
Bobs<br />
Public Key<br />
verschlüsselter<br />
Text<br />
entschlüsseln<br />
Text<br />
veröffentlichen<br />
übermitteln<br />
Alice<br />
Bobs<br />
Public Key Text<br />
verschlüsseln<br />
verschlüsselter<br />
Text<br />
In der Praxis werden selbstverständlich keine Platten- oder Kundenverzeichnisse<br />
verwendet. Das Prinzip bleibt jedoch dasselbe und sieht<br />
www.internet-kompetenz.ch 29