{{tag>Encryption}} **Passwortmechanismen & Kryptosysteme**\\ \\ **Symmetrische Schlüssel**\\ Symmetrische Kryptosysteme sind eine Methode, bei denen beide Teilnehmer denselben Schlüssel verwenden. Das heisst, dass beide Teilnehmer nicht nur die Nachricht, sondern auch den Schlüssel miteinander austauschen müssen, damit der Empfänger überhaupt Zugriff auf die Nachricht hat.\\ \\ **Beispiel**\\ Alice und Bob möchten miteinander gerne eine Nachricht austauschen, ohne dass diese Nachricht von jemand anderem gelesen werden kann. Damit dies funktioniert, müssen sie sich vorher auf ein Passwort bzw. einen Schlüssel einigen, und zwar so, dass niemand anderes das mitkriegt. Das Problem ist nun, dass Alice und Bob sehr weit voneinander entfernt sind. Alice könnte nun einen Boten mit dem Schlüssel zu Bob schicken, aber der Bote könnte abgefangen und der Schlüssel kopiert werden. Alice und Bob könnten sich auch darauf einigen, immer das dritte Wort einer bestimmten Seite aus ihrem Lieblingsbuch als Schlüssel zu verwenden, und sich bei jeder Nachricht auf eine andere Seite zu einigen. \\ \\ **Assymetrische Schlüssel**\\ Assymetrische Kryptosysteme sind eine Methode, bei denen beide Teilnehmer unterschiedliche Schlüssel verwenden. Das hat den Vorteil, dass die Teilnehmer sich nicht auf einen gemeinsamen Schlüssel einigen müssen, sondern der Schlüssel aus zwei Teilen besteht: Dem geheimen //privaten Schlüssel// und dem nicht geheimen //öffentlichen Schlüssel//. Der öffentliche Schlüssel ermöglicht es jedem, eine Nachricht zu verschlüsseln, die man nur noch mit dem privaten Schlüssel entziffern kann. \\ \\ **Beispiel**\\ Alice und Bob möchten miteinander eine Nachricht austauschen, ohne dass diese Nachricht von jemand anderem gelesen werden kann. Da sie unter Beobachtung stehen, können Sie keinen gemeinsamen Schlüssel austauschen, und müssen sich daher etwas anderes überlegen um trotzdem miteinander kommunizieren zu können.\\ Bob kommt auf die Idee, dass er Alice ja seinen öffentlichen Schlüssel geben kann, da es nichts ausmacht, wenn der öffentliche Schlüssel von jemandem abgehört wird, da er ja bereits öffentlich ist. Alice wiederum verschlüsselt nun ihre Nachricht mit dem öffentlichen Schlüssel und sendet die Nachricht an Bob. Der wiederum benutzt seinen privaten Schlüssel, den nur er kennt, und entziffert die Nachricht.\\ \\ **Passwörter prüfen**\\ Woher weiss ein Computer eigentlich, ob das eingegebene Passwort überhaupt das richtige ist?\\ Die Lösung dafür sind sogenannte Hashes. Das sind Prüfsummen, die mittels verschiedener Algorithmen berechnet werden. Sehr bekannt ist z.B. MD5, das oft bei komprimierten Dateien oder Downloads eingesetzt wird, um zu prüfen ob die Datei komplett ist. Da MD5 ein sehr schwacher Algorithmus ist, gilt er nicht mehr als sicher.\\ Mittlerweile werden dazu Alternativen wie SHA-2, SHA-3 oder MD5 mit Salt-Erweiterung genutzt.\\ \\ **Beispiel**\\ Das Passwort „P4ssw0rt“ wird in den Hash //6d0e0df8e4b706abb712412ead2547a6// umgewandelt. Gibt man nun irgendwo das Passwort ein, wandelt der Loginprozess dies in den md5-Hash um und vergleicht den Eintrag in der Datenbank damit. Stimmen die Hashes überein, wird das Passwort akzeptiert.\\