Diskussion:Asymmetrisches Kryptosystem

Letzter Kommentar: vor 2 Jahren von Psycho Chicken in Abschnitt „Daten“ gegen „Nachricht“

Lemmadefinition

Bearbeiten

Der Kern des Lemmas ist eigentlich, dass man zum Entschlüsseln einen anderen Schlüssel benötigt als zum Verschlüsseln. Dass so etwas überhaupt möglich ist, ist für Laien höchst verblüffend.
Ich finde daher, dass das Lemma anders definiert werden sollte, nämlich so, dass diese Eigenschaft in den Kern gestellt wird. Ungefähr so:

Ein asymmetrisches Kryptosystem ist ein Kryptosystem, bei dem zum Entschlüsseln einer Nachricht ein anderer Schlüssel benötigt wird als der beim Verschlüsseln verwendete. Wesentlich ist dabei, dass der Entschlüsselungsschlüssel auch nicht aus dem Verschlüsselungsschlüssel erzeugt werden kann.
Ver- und Entschlüsselungsschlüssel werden üblicherweise als Paar erzeugt. Den Verschlüsselungsschlüssel veröffentlicht man (öffentlicher Schlüssel), den Entschlüsselungsschlüssel hält man geheim (privater Schlüssel). Auf diese Weise kann jedermann eine Nachricht erzeugen, die nur der Besitzer des privaten Schlüssels entschlüsseln und lesen kann.
Ver- und Entschlüsselungsschlüssel können bei den heute üblichen Verfahren die Rollen tauschen. Dies nutzt man zur Erzeugung digitaler Unterschriften aus: Der Unterschreibende verschlüsselt ein Dokument mit seinem privaten Schlüssel; jeder, der seinen öffentlichen Schlüssel kennt, kann daraufhin überprüfen, dass dieses Textstück mit dem dazu passenden privaten Schlüssel verschlüsselt wurde (digitale Signaturen).
Mit einem asymmetrischen Kryptosystem kann man sich auch digital ausweisen. Wer den Ausweis verlangt, verschlüsselt eine Nachricht mit dem öffentlichen Schlüssel, die der Zutritt verlangende entschlüsseln muss.

Eventuell ist das schon zu detailliert für den Definitionsteil. (Der Artikel könnte noch viel mehr Überarbeitung vertragen, die Gesamtstruktur ist arg unübersichtlich, aber ich mach hier jetzt mal Schluss.) Joachim Durchholz 14:47, 12. Nov. 2008 (CET)Beantworten

volle zustimmung aber
das gerede von öffentlich und privat ist überflüssig und verwirrend
ein schlüssel mit dem man zb eine türe nur zusperren kann, nicht aber wieder aufsperren
kommt in der RW auch nicht vor, ist aber vorstellbar und anschaulich
es ist auch zumindest bedenklich (und ich glaub auch in der fachwelt umstritten) den Verschlüsselungsschlüssel zu veröffentlichen
der Verschlüsselungsschlüssel sollte auch auf möglichst einfachen / direkten / vertraulichen weg zum gegenüber gelangen
warum ich zum entschlüsseln neben dem Entschlüsselungsschlüssel noch ein passwort brauche sollte auch erklärt werden Qunowiki (Diskussion) 09:56, 5. Feb. 2014 (CET)Beantworten

Veranschaulichung

Bearbeiten

Ich habe mich einmal an einer Veranschaulichung versucht: https://www.entroserv.de/de/wissen/asymmetrisches-kryptosystem

Besteht Interesse daran meinen Beitrag zu verlinken? (nicht signierter Beitrag von Entroserv.de (Diskussion | Beiträge) 15:45, 11. Jun. 2019 (CEST))Beantworten

Schaubilder

Bearbeiten

Ich hab zwei Schaubilder zum besseren Verständnis für asymmetrische Kryptografie gemacht. Vielleicht kann man die ja nutzen.

 

 

--Mcmoe 18:47, 15. Jul. 2008 (CEST)Beantworten

Finde ich gelungen. Wie übrigens auch dieses hier: Diskussion:Symmetrisches_Kryptosystem#Schaubild Die Bilder sind aussagekräftig und meiner Meinung nach schöner als die aktuellen Schaubilder.
Nachtrag: Sehe gerade, dass das PNGs sind. SVG wäre natürlich für ein Schaubild ganz prakisch. --Bananenfalter 17:09, 9. Aug. 2010 (CEST)Beantworten


Optisch sehr ansprechend, aber ich denke, die Grafik wird zu überladen, wenn man auch noch hineinimmt, was nicht geht.
Mir schwebt da so eine Struktur vor (sorry, hab keinen SVG-Editor):

Klartext ---öffentlicher Schlüssel---> Geheimtext
<---privater Schlüssel---

Die äquivalente Grafik für symmetrische Kryptoverfahren sähe dann so aus:

Klartext ---Schlüssel---> Geheimtext
<---Schlüssel---

--Joachim Durchholz 12:31, 24. Mär. 2011 (CET)Beantworten

Ich habe mal schnell ein paar SVGs nach diesem Muster gebastelt. Hier sind sie:

Gibt es noch Verbesserungsvorschläge?

Sorry für die späte Antwort, ich kriege nie Mails, wenn sich was auf einer von mir beobachteten Seite ändert, und bin nicht regelmäßig genug hier.
Das entspricht schon dem, was ich mir vorgestellt hatte. Ich würde die Boxen um "Klartext" und "Geheimtext" gleich groß machen, die Texte zentrieren und zwischen Text und Umrandung mehr Platz lassen. (Vielleicht kommen die Fonts bei mir größer heraus als bei Dir, ich kenne mich mit den speziellen Tücken von SVG leider gar nicht aus.)
Eventuell könnte man die Pfeile auch elliptisch machen, so dass das Bild breiter wird - aus rein ästhetischen Gründen meinerseits :-)
Danke für die Arbeit :-) --Joachim Durchholz 18:55, 13. Sep. 2011 (CEST)Beantworten

Ich habe die Grafiken entsprechend angepasst. Die Pfeile habe ich allerdings erstmal so gelassen. --Bananenfalter 19:10, 20. Nov. 2011 (CET)Beantworten
huebsch und wegen der einfachheit fuer die einfuehrungsartikel gut geeignet, bei den tiefergehenden sachen wuerde ich eine version der klassischen grafik bevorzugen, die die algorithmen beinhaltet. --Mario d 18:04, 21. Nov. 2011 (CET)Beantworten
 
koenntest du die schrift in den kringeln groesser machen? das wird sonst recht schnell unleserlich wenn man die bilder verkleinert. dann noch zwei bitten: koenntst du noch einmal das gleiche bild erstellen, nur statt "klartext" "nachricht" und statt "geheimtext" "signatur" in die boxen schreiben? dann waere es noch toll, ein bild zur schluesselerzeugung im gleichen stil zu haben (statt dem rechts) --Mario d 17:19, 26. Nov. 2011 (CET)Beantworten
Danke für den Hinweis. Ja, ich hatte noch vor die anderen Bilder auch in diesem Stil zu machen, bin aber bis jetzt noch nicht dazu gekommen. --Bananenfalter 15:39, 27. Nov. 2011 (CET)Beantworten
So, ich habe die Schrift noch etwas größer gemacht und die Farbgebung etwas angepasst: Orange=öffentlich; Blau=geheim. Alle bisher erstellten Grafiken befinden sich hier:
Commons: Category:Orange_blue_cryptography_diagrams – Album mit Bildern, Videos und Audiodateien
Über Anregungen und Wünsche freue ich mich auch weiterhin. Ich würde allerdings vorschlagen die Diskussion - soweit möglich - auf die jeweiligen Diskussionsseiten in Commons zu verlagern. --Bananenfalter 17:40, 27. Nov. 2011 (CET)Beantworten

Umbenennung nach "...Kryptosystem"

Bearbeiten

Ich habe den Artikel umbenannt, da es sich ja um ein ganzes System von der Schlüsselerzeugung, der Verschlüsselung bis hin zu Entschlüsselung handelt und nicht wie man vereinfacht sonst sagt nur um die Verschlüsselung. Daher "Kryptosystem" statt "Verschlüsselungsalgorithmus". Stern 15:15, 20. Jun 2004 (CEST)

Aber dein Argument ist unsinnig, denn „Krypto-“ bedeutet immer noch „Verschlüsselungs-“ (genauer Verbergungs-). Schlüsselerzeugung und Entschlüsselung sind da kein Stück mehr drin als in dem Wort „Verschlüsselungssystem“. Ich kann den Sinn dieser Umbenennung nicht nachvollziehen (außer das „-algorithmus“ nach „-system“, das ist nachvollziehbar). Aber „Kryptosystem“ anstatt „Verschlüsselungssystem“?
Das Internet Security Glossary RFC2828 rät z. B. davon ab, das Wort „cryptosystem“ als Abkürzung für „cryptographic system“ zu verwenden.
   $ cryptosystem
       (D) ISDs SHOULD NOT use this term as an abbreviation for
       cryptographic system. (For rationale, see: crypto.)
   $ crypto
       (D) Except as part of certain long-established terms listed in
       this Glossary, ISDs SHOULD NOT use this abbreviated term because
       it may be misunderstood. Instead, use "cryptography" or
       "cryptographic".
Verschlüsselungssystem ist das gebräuchliche und korrekte Wort auf Deutsch, und nicht Kryptosystem.
-- 84.143.172.128 10:27, 5. Mai 2007 (CEST)Beantworten
Wenn Du das deutsche „Verschlüsselungs-“ vermeiden willst (warum?), dann doch mit „Kryptographisches System“ und nicht „Kryptosystem“
-- 84.143.141.87 10:57, 5. Mai 2007 (CEST)Beantworten

(NEWSECTION)

Bearbeiten

Dann sollten IMO auch die Prinzipien und Mathematik zu Elektronische Signatur von dort hierher verschoben werden und nach dort als Anwendung (mit zusätzlicher rechtl. Grundlage) verwiesen werden. -- W.ewert 11:24, 11. Mai 2005 (CEST)Beantworten

digitale Unterschrift vs. elektronische Unterschrift

Bearbeiten

Ich habe "digitale Unterschrift" in "elektronische Unterschrift" geändert. Lt. SigG (Signaturgesetz) und SigV (Signaturverordnung) gelten die "alten" Bezeichnungen ("digitale ...") nicht mehr sondern es muss heissen "elektronische ....".


Elektronische Unterschrift oder digialte Unterschrift gibt es beides nicht. Elektronische Signatur bezeichnet nicht nur digitale Signaturen sondern auch wesentlich weniger sichere Verfahren, die nicht auf Kryptographie beruhen. Ich ändere das also zu digitale Signatur.--Mojo1442 19:29, 26. Nov. 2006 (CET)Beantworten

".... RSA entdeckten" ...

Bearbeiten

Die Formulierung "... Der Durchbruch kam, als Ronald L. Rivest, Adi Shamir and Leonard M. Adleman 1977 das RSA-Verfahren entwickelten." fand ich etwas unglücklich. "Entdecken" hört sich in meinen Augen immer so an, als hätte es jahrhundertelang unter einem Stein gelegen. "Entwickelten" ist wohl treffender, oder?


Hat es auch nicht jahrhundertelang unter einem Stein gelegen? Wurde der "Satz des Pythagoras" entwickelt? Oder hat man nicht viel eher den Zusammenhang entdeckt? Ich will nicht bestreiten, dass es viel Hirnschmalz gekostet hat und eine tolle Leistung, die Rivest und Co. vollbracht haben. Trotzdem muss man bei solchen Begrifflichkeiten vorsichtig sein. Entwickeln hat die Konnotation erschaffen, die Mathematik ist aber schon vorher dagewesen. --Rbb 17:28, 12. Apr 2005 (CEST)


War es nicht James Ellis, der das entdeckt/entwickelt hat? (Codes, Simon Singh)

Überarbeiten

Bearbeiten

Fällt Euch eine sinnvolle Gliederung für den Artikel ein? Stern !? 12:46, 7. Apr 2005 (CEST)

Vorschlag zur Gliederung

Bearbeiten

Ich habe mal eine Gliederung versucht. Dabei ist mir aufgefallen, dass der Text nicht überall sofort verständlich und etwas holprig ist. Ausserdem könnte man bestimmt noch einiges ergänzen bzw. weiter ausführen.

Ich hätte da interesse dran und nehme auch gern Vorschläge entgegen, wenn sie konstruktiv sind. (Das glaube ich schon, nach den bemerkungen oben. Ich hab mich nur bei den Löschkandidaten etwas rumgetrieben und ein "findet man bei google" halte ich nicht für konstruktiv.)

Vielleicht ergibt sich ja auch eine Zusammenarbeit. Gruß,--gmoeller 13:30, 14. Apr 2005 (CEST)

"Anschauliches" Beispiel mit Farben

Bearbeiten

Das Beispiel passt IMHO nicht allgemein auf asymmetrische Systeme. Wohl aber auf den Diffie-Hellman-Schlüsselaustausch. Auch hier tragen beide ihr Scherflein bei und verfügen am Ende über die gleiche Information, ohne dass diese öffentlich übertragen wurde. Auf den Inhalt der Information haben die beiden Partner aber keinen Einfluss (A kann nicht dafür sorgen, dass am Ende Grün heraus kommt)

Im Zusammenhang Asymmetrisches Kryptosystem finde ich das anschauliche Beispiel eher verwirrend. --Rat 18:22, 10. Jun 2005 (CEST)

Da stimme ich dir zu. Ich selber habe noch keine Zeit gehabt, die Geschichte und das Prinzip zu überarbeiten. Wenn du helfen magst, ich habe auch schon viel an der ursprünglichen Version geändert. --gmoeller 21:26, 12. Jun 2005 (CEST)

Lesenswert-Diskussion

Bearbeiten

Ein asymmetrisches Kryptosystem ist ein Kryptosystem, das im Gegensatz zu einem symmetrischen Kryptosystem verschiedene Schlüssel zur Ver- und Entschlüsselung verwendet.

  • Pro - als Laie finde ich den Artikel sehr "lesenswert" -- Achim Raschka 16:37, 25. Okt 2005 (CEST)
  • Pro Interessant und gut strukturiert norro 17:47, 25. Okt 2005 (CEST)
  • pro - kurz, aber rund. Erweiterungsmöglichkeiten gibts noch zuhauf. Die Analogie mit den Vorhängeschlössern wäre da z.B. zu nennen. Man könnte die einzelnen Verfahren auch noch kurz beschreiben, statt einfach eine Tabelle reinzutun. Wenn jemand den Artikel überarbeiten will, helfe ich gerne beim Review. Haben wir Kryptologen hier? --Kurt seebauer 20:47, 26. Okt 2005 (CEST)

Schlüsselverteilungsproblem

Bearbeiten

"Bei einem symmetrischen Kryptosystem müssen die Schlüssel auf einem sicheren Weg übermittelt werden. Dies kann sehr aufwändig werden, wenn die Beteiligten weit auseinander wohnen..." Ich finde, dass das vorherige austauschen von etwas noch viel geheimerem als der Nachricht - nämlich desselben Schlüssels der Hauptnachteil ist, nicht die große Entfernung. Was meint ihr? -- DerDude 10:40, 11. April 2006

Aber genau diese Aussage trifft doch der bon dir zitierte Satz: das Problem ist nicht unbedingt die Verschlüsselung an sich, sondern sicher zu stellen, dass beide den selben Schlüssel benutzen. cliffhanger Discuss 16:41, 27. Jun 2006 (CEST)

Gescheiterte KLA-Wiederwahl vom 30. Dezember 2007

Bearbeiten

Einer der älteren Lesenswerten (Oct 2005). Abwahlgrund sind vor allem fachliche Schwächen, die sich nicht beseitigen lassen, ohne den Artikel in weiten Teilen neu zu schreiben. Der Aufwand geht in jedem Fall deutlich über ein simples Review hinaus. Im Detail:

  • Der Artikel ist aus fachlicher Sicht reichlich schwammig. Herrliches Beispiel: „Ein potentieller Angreifer kennt (wie jeder andere auch) den öffentlichen Schlüssel und kann damit solange Nachrichten verschlüsseln bis der ihn interessierende Schlüsseltext erzeugt wird. Ein anderes Problem ist, dass die Sicherheit vieler asymmetrischer Kryptosysteme auf unbewiesenen Annahmen beruht. Es wird lediglich stark vermutet, dass die den verschiedenen Verfahren zugrundeliegenden Einwegfunktionen nur mit enormen Rechenaufwand umkehrbar sind.“—Stark vermutet, soso. Hier ist ein grober Abriß der fachlichen Sicht (caveat emptor: aus dem Kopf, ich hab keine Lust, jetzt Fachliteratur zur Hand zu nehmen): Es gibt mindestens drei zentrale Angriffsweisen für die üblichen Verfahren: Berechnung des secret key aus dem public key, Umkehrung der Chiffrierfunktion (z.B. diskrete Logarithmen) mittels neuartiger Algorithmen und Chosen-Plaintext-Angriffe. Die ersten beiden werden durch geeignete Wahl zweier Funktionen vereitelt, deren Umkehrung vermutet [T]FNP-vollständig ist, so dass wegen FP=FNP ⇔ P=NP und P≠NP – wie gemeinhin angenommen – deterministisch polynomielle Berechenbarkeit ausgeschlossen ist. Der dritte Angriff – der weit effektiver als Brute-Force ist – wird mit hinreichend langen Schlüssellängen vermieden. Sieht das irgendwer in dem obigen Blabla fachlich auch nur brauchbar beschrieben? Ich nicht.
  • Lückenhaft: Das fängt bei der Geschichte an, wo das gebrochene MH fehlt. Ebenso fehlen diverse kryptographische Protokolle für die asymmetrische Verfahren eingesetzt werden, etwa Secret-Sharing, Key Exchange. Gibt iirc noch diverse andere, dafür müsst ich aber suchen. Schlüsselgenerierung ist bunt bebildert, fehlt aber sonst. PKI und Digitale Signaturen sind nur angerissen. Replay-Angriffe sind nichtmal eine Randnotiz wert. Dafür wird Man-in-the-Middle gleich zwei Mal erwähnt (unter Vor- und unter Nachteile) – die Lösungsstrategien sind dafür sparsamst beschrieben.
  • Bei der Struktur möchte ich schreien. Der wichtigste Punkt bei kryptographischen Konzepten ist die Sicherheit (darum geht’s schließlich), der Teil bekommt indes nichtmal einen eigenen Abschnitt, man kann sich diese Aspekte über den Artikel verstreut zusammensuchen. Aua.
  • Verwendete Literatur: Singh kann man wohlwollend als populärwissenschaftlich bezeichnen, die anderen sehen ebenfalls nicht nach hohem Niveau aus. Nichtmal der Schneier, geschweige denn das Handbook of Applied Cryptography oder gar LNCS. Aua.
  • Kleinigkeit, passt aber in den Gesamteindruck: die Bilder sind überwiegend nicht eingedeutscht.
  • Fazit: Nicht lesenswert und auch nicht ohne reichlich Recherche und Umschreiben zu retten. —mnh·· 02:26, 23. Dez. 2007 (CET)Beantworten
Ich stimme mnh zu. Einige Kritikpunkte lassen sich sicherlich im Rahmen eines Reviews schnell beheben, allerdings sind die ersten beiden Kritikpunkte zu gravierend, davon zeugt allein, dass Beutelspacher und Schneier als „weiterführende Literatur“ angegeben werden. Der Artikel ist deutlich zu oberflächlich. „Ein anderes Problem ist, dass die Sicherheit vieler asymmetrischer Kryptosysteme auf unbewiesenen Annahmen beruht. Es wird lediglich stark vermutet, dass die den verschiedenen Verfahren zugrundeliegenden Einwegfunktionen nur mit enormen Rechenaufwand umkehrbar sind.“ - da schüttelt es mich fast wegen der Schwammigkeit, von einem lesenswerten Artikel erwarte ich schon eine kurze, präzise komplexitätstheoretische Einordnung des Problems. Analog dazu „Bei einem symmetrischen Kryptosystem müssen die Schlüssel auf einem sicheren Weg übermittelt werden. Dies kann sehr aufwendig werden, wenn die Beteiligten weit auseinander wohnen.“ - sorry, aber das ist auch zu platt (wer sagt denn, dass Schlüssel per Boten zu Fuß ausgetauscht werden müssen? Und: Warum wird „Im Vergleich zu symmetrischen Algorithmen arbeiten die asymmetrischen Algorithmen sehr langsam.“ nicht näher erläutert? Ich könnte noch lange so weiterbashen, am Ergebnis ändert sich nichts. Tut mir leid, aber lesenswert ist was anderes. -- Complex 11:05, 23. Dez. 2007 (CET)Beantworten

Nicht Lesenswert, weil: die Grafiken goofy aussehen; Signaturen zwar angesprochen werden aber nicht vernünftig erklärt werden (Rehenfolgenumkehr ver-/entschlüsseln sage ich nur); nicht auf gängige Verfahren und Schlüssellängen eingegangen wird; der sich "ruckelig" liest. Kontra --John.constantine 21:13, 24. Dez. 2007 (CET)Beantworten

Artikel ist nicht mehr lesenswert (Version)--Ticketautomat 12:01, 30. Dez. 2007 (CET)Beantworten

"rechnenbeispiel"

Bearbeiten

mir fehlt ein anschauliches, aber einfachverständliches rechenbeispiel in dem eine mathematische funktion beschrieben wird, die sich nicht umkehren lässt

einfach ausgedrückt: 10 + 5 = 15 15 - 5 = 10 umkehrbar

10 X privatekey = nlozasd8jknasd nlozasd8jknasd X publickey = 10

ich kann mir einfach nicht vorstellen, "wie" man das genau macht --suit   14:08, 3. Jun. 2008 (CEST)Beantworten

schau mal hier, die funktion ist zwar recht abstrakt aber ganz anschaulich. leider ist es so, dass beim "normalen rechnen" - also plus, minus, mal und durch mit den reelen zahlen - jede operation einfach umzukehren geht. das ist zum beispiel eine funktion, die komplexitätstheoretisch schwer zu berechnen ist. gruß --Murkel (anmurkeln) 19:55, 3. Jun. 2008 (CEST)Beantworten

Jede noch so übernatürlich anmutende mathematische Funktion muß sich von völlig simplen Sachen ableiten lassen. Wie sonst sollte die Funktion entstanden sein ? Anderenfalls wäre und müsste sie schlicht falsch sein. Abenteuerliche Zeichensetzung ist keine Sicherheit. (nicht signierter Beitrag von 80.153.119.241 (Diskussion) 10:19, 1. Aug. 2013 (CEST))Beantworten

Authentischer Kanal nötig!

Bearbeiten

Bitte hinzufügen: Ein authentischer Kanal ist nötig zur Verteilung des PK, sonst kann ein Angreifer in der Mitte sich für den jeweils anderen ausgeben.

Der PK lässt sich auch über einen gefährdeten Kanal austauschen, dafür gibt es Zero-Knowledge-Verfahren. Die sind allerdings ein Thema für einen separaten Artikel.
Ein entsprechender Hinweis im Artikel wäre aber sicher nicht falsch.
--Joachim Durchholz 18:58, 13. Sep. 2011 (CEST)Beantworten

unter "Prinzip" steht bereits: "Wichtig ist dabei, dass der öffentliche Schlüssel dem Inhaber des dazugehörigen geheimen Schlüssels zweifelsfrei zugeordnet werden kann." --Mario d 20:19, 13. Sep. 2011 (CEST)Beantworten

Wie ist das möglich?

Bearbeiten

Ich(Laie)frage mich wie es überhaupt möglich ist einen anderen Schlüssel für das ver-und entschlüsseln zu benutzen, eigentlich müsste man doch nur alle Rechenschritte umkehren um vom Geheimtext auf den Klartext zu kommen,oder?
Viele Dank für eure Erklärungen.--Ninja23 14:42, 17. Jun. 2010 (CEST)Beantworten

Eine Beispielverschlüsselung findest du im Artikel RSA, welches eine asymmetrische Verschlüsselung ist. --Steef 389 17:26, 17. Jun. 2010 (CEST)Beantworten
Alle asymmetrischen Verfahren enthalten eine Funktion, die einfach zu berechnen ist, bei der die Umkehrfunktion aber extrem aufwändig zu berechnen wäre.
Die Funktion im RSA-Verfahren beispielsweise bräuchte für die Umkehrung ein effizientes Verfahren für die Primzahlzerlegung.
-- Joachim Durchholz 12:06, 24. Mär. 2011 (CET)Beantworten

Public-Key-Verschlüsselungsverfahren

Bearbeiten

Was ist denn der Unterschied zwischen einem Public-Key-Verschlüsselungsverfahren und einem asymmetrischen Kryptosystem? Ist das nicht nur ein Synonym? 92.231.221.11 19:59, 2. Sep. 2011 (CEST)Beantworten

Siehe erster Satz im Abschnitt Anwendungen: „Asymmetrisches Kryptosystem“ ist ein Oberbegriff für Public-Key-Verschlüsselungsverfahren, Public-Key-Authentifizierung und digitale Signaturen.. --Steef 389 20:11, 2. Sep. 2011 (CEST)Beantworten
Das löst das Problem leider nicht. Diese Obergruppe „Asymmetrisches Kryptosystem“ scheint nur ein einziges Element zu beinhalten, eben „Public-Key-Kryptosystem“. Authentifizierung, Signaturen und Verschlüsselung sind Anwendungsfälle. Eventuell muss man erst einmal klären, was eigentlich ein Synonym ist. --90.62.29.250 10:53, 10. Mär. 2012 (CET)Beantworten
Jetzt fällt mir noch ein, quasi als weiteres, stützendes Indiz dafür, dass Klärung Not tut, dass die Verlinkung ex und zum englischsprachigen Artikel an dieser Frage augenblicklich scheitert. Macht mal einfacher.--90.62.29.250 10:57, 10. Mär. 2012 (CET)Beantworten
ich verstehe zwar nicht genau, was du sagen willst, aber ich versuche mal zu antworten. „Asymmetrisches Kryptosystem“ und „Public-Key-Kryptosystem“ sind synonyme, „Kryptosystem“ und „Verschlüsselungsverfahren“ nicht. von mir aus koennte man diesen artikel ein bischen umschreiben und in „Public-Key-Kryptographie“ umbenennen. --Mario d 22:55, 11. Mär. 2012 (CET)Beantworten

Verständniss Problem

Bearbeiten

Guten Tag, ich soll für die Schule ein Vortrag über "Verschlüsslung durch Zahlen" halten allerdings habe ich noch nicht verstanden

wie es funktioniert durch eine zufallsgenerierte Zahl z.B. ein Text zu verschlüsseln. Es wäre nett wenn mir jemand antworten würde.

Viele Grüße

--Supertiko300 11:29, 6. Jan. 2012 (CET)Beantworten

ganz unten sind unter "Weiterführende Literatur" zwei deutschsprachige buecher aufgefuehrt, die dir sicher weiterhelfen. die einfachsten verfahren sind das Elgamal-Verschlüsselungsverfahren und das RSA-Kryptosystem (angenommen, dass du tatsaechlich asymmetrische systeme meinst, der vortragstitel ist da nicht eindeutig. falls dir das offensteht, empfehle ich das One-Time-Pad). --Mario d 12:56, 6. Jan. 2012 (CET)Beantworten

Bildunterschrift "Erzeugung eines Schlüsselpaars"

Bearbeiten

Die Bildunterschrift unter der ersten Abb. lautet nun "Erzeugung eines Schlüsselpaars: Blaue Bildelemente sind geheim, orange sind öffentlich." Die Schlüsselgenerierung ist orange unterlegt. Diese läuft jedoch soweit ich im Bilde bin im Geheimen ab. Falls dem so ist gilt es entweder die Unterschrift ein weiteres Mal zu ändern oder die Grafik anzupassen. --Aykitev (Diskussion) 14:26, 10. Nov. 2013 (CET)Beantworten

der algorithmus zur schluesselgenerierung ist oeffentlich, deshalb ist es orange umrandet. --Mario d 17:29, 10. Nov. 2013 (CET)Beantworten
Dass Dateien/Daten und Prozesse in der gleichen Grafik gleichwertig behandelt werden stiftet in meinen Augen Verwirrung. Wäre dafür, den Prozess neutral (grau) zu hinterlegen. Ob der Algorithmus offengelegt ist oder nicht ist für die Grafik meiner Meinung nach irrelevant und sollte an geeigneterer Stelle Erwähnung finden (z.B. Abschnitt Geschichte). --Aykitev (Diskussion) 01:07, 25. Nov. 2013 (CET)Beantworten
ich finde die konsistente farbkodierung eine ganz nette idee. mir faellt spontan kein grund ein, den algorithmus fuer die schluesselerzeugung geheim zu halten. hast du da ein beispiel? vielleicht koennte man statt "Schlüsselgenerierung" "Schlüsselgenerierungsverfahren" schreiben um verwirrung zu vermeiden. --Mario d 10:23, 25. Nov. 2013 (CET)Beantworten

Neuer Algorithmus

Bearbeiten

Kürzlich wurde ein neuer Algorithmus auf der Basis von Tschebyscheff-Polynomen entwickelt, siehe

http://arxiv.org/abs/1510.07456 http://arxiv.org/abs/1511.09199 http://arxiv.org/abs/1601.07416

Sollte man den hinzunehmen und ggf. in einem Artikel darstellen?

Gilbert Brands (Diskussion) 10:28, 5. Mär. 2016 (CET)Beantworten

Anwendungsfälle und Abgrenzung

Bearbeiten

Moin. Ich bin zunächst auf der Suche nach Argumenten für/gegen die Anwendung symmetrischer/asymmetrischer Verfahren. Jetzt aber stelle ich fest, dass ich sie in den beiden passenden Wikipedia-Artikeln nicht finde. Dass Kommunikation und Austausch durch die asymmetrischen Verfahren vereinfacht werden, ist ziemlich offensichtlich. Wenn ich behaupte, asymmetrische Verschlüsselung sei zur Sicherung lokaler Datenbestände ungeeignet weil... blablabla, fühle ich mich jedes Mal auf dünnem Eis. “If you must steel, steel from the best” habe ich mir gesagt, aber Ihr habt gar nix...

Finde ich die Information schön formuliert in einem anderen Artikel? Gerne auch fremdsprachlich. Danke--Psycho Chicken (Diskussion) 11:39, 8. Mai 2016 (CEST)Beantworten

Geschichte: MH-Verfahren wurde schon 82 und nicht 83 von Shamir gebrochen

Bearbeiten

Wenn ich das richtig sehe, dann wurde das MH-Verfahren schon 82 gebrochen. Adi Shamir hat 82 auf dem "23rd Annual Symposium on Foundations of Computer Science" sein Paper vorgestellt (siehe https://doi.org/10.1109/SFCS.1982.5), oder sehe ich das falsch? --Bluemond (Diskussion) 22:09, 26. Nov. 2018 (CET)Beantworten

wieso?

Bearbeiten

"...da ansonsten aus dem öffentlichen Schlüssel der private berechnet werden könnte." Mir unklar wie aus einem öffentlichen der private Schlüssel berechnet werden kann. Aus a kann ich b berechnen, aber wie? --Alex1011 (Diskussion) 17:49, 1. Okt. 2019 (CEST)Beantworten

gilt doch für alle

Bearbeiten

"Die theoretische Grundlage für asymmetrische Kryptosysteme sind Falltürfunktionen, also Funktionen, die leicht zu berechnen, aber ohne ein Geheimnis (die „Falltür“) praktisch unmöglich zu invertieren sind." Das ist doch die Grundlage für alle Verschlüsselungen, nicht nur für "asymmetrische". --Alex1011 (Diskussion) 10:01, 2. Okt. 2019 (CEST)Beantworten

Nein, für symmetrische Verschlüsselung werden keine Falltürfunktionen verwendet, sondern ein gemeinsamer Schlüssel sowie eine Funktion und ihre Umkehrfunktion. Im einfachsten Fall sowas wie XOR mit Klartext und Schlüssel.
--Sschwarzmann (Diskussion) 20:24, 31. Okt. 2019 (CET)Beantworten

„Daten“ gegen „Nachricht“

Bearbeiten

Solange nirgends festgestellt ist, dass asymmetrische Verfahren vorrangig zur Kommunikation von ... Sachen dienen, sollte das Wort Nachricht dann auch vermieden werden. Ich schlage darum vor, Nachricht pauschal durch Daten zu ersetzen, mindestens dort, wo es im Zusammenhang des Satzes oder des Abschnitts zweckmäßig ist.

Anderenfalls muss ein klares Wort auch im Artikel über symmetrische Verfahren gesprochen werden Siehe oben. --ꟼsycho ㄈhi¢ken 😭 (talk) 08:52, 15. Okt. 2022 (CEST)Beantworten