Diskussion:Schlüssel (Kryptologie)

aus Wikipedia, der freien Enzyklopädie
Dies ist die aktuelle Version dieser Seite, zuletzt bearbeitet am 12. Oktober 2017 um 12:38 Uhr durch imported>OS(166121) (→‎1. Satz ist Verbesserungswürdig: unsigniert).
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Schlüssel & Kennwort

Wenn ich das richtig zuordne, hast Du die Behauptung im einfachsten Fall sei der Schlüssel einfach ein Kennwort (z.B. BieneMaja) in dem Artikel über Schlüssel eingefügt. Abgesehen davon, dass ich diese Gleichsetzung von zwei konzeptionell verschiedenen Dingen nicht für gut halte, sehe ich auch nicht, bei welchem einigermaßen aktuellen Algorithmus man ein x-beliebiges solches Kennwort als Schlüssel benutzen könnte. Mindestens muß man doch über ein solches Kennwort noch einen Algorithmus laufen lassen, der daraus einen Schlüssel erzeugt, der den Anforderungen des Algorithmus genügt, also z.B. die exakt passende Bitlänge hat, evtl. Paritätsbits richtig setzt und andere Dinge. Dann ist das Kennwort aber immer noch maximal der Input für einen Algorithmus, der einen Schlüssel berechnet, jedoch nicht wirklich selbst ein Schlüssel. 217.226.212.213 23:35, 6. Dez. 2006 (CET)


Hallo 217.226.212.213, richtig, ich habe geschrieben:

Im einfachsten Fall besteht ein Schlüssel aus einem leicht zu merkenden Kennwort, wie beispielsweise „BieneMaja“. Diese einfache Art eines Schlüssels wird oft auch als Passwort (engl.: „password“), oder im militärischen Sprachgebrauch als Parole (von ital. „la parola“, deutsch: „das Wort“) bezeichnet. Für moderne Ansprüche an die Sicherheit ist die Wahl eines solch einfachen Schlüssels nicht ausreichend, da er zu kurz ist, daher durch systematisches Ausprobieren (Exhaustion) gefunden werden kann, und außerdem aus Wörtern besteht und daher auch relativ leicht zu erraten ist beziehungsweise durch einen Wörterbuchangriff gefunden werden kann.

Sicherer ist es daher, als Schlüssel eine willkürliche Zeichenfolge zu wählen, die ausreichend lang ist und nicht nur aus Buchstaben und Ziffern sondern aus beliebigen Bit- oder Byte-Folgen besteht. Automatisch generierte Schlüssel für das RSA-Kryptosystem erfüllen diese Eigenschaft und darüber hinaus noch weitere mathematische Bedingungen.

Siehst du das anders? Worin liegt denn der von dir angsprochene "konzeptionelle" Unterschied zwischen Schlüssel und Kennwort? Kannst du das bitte erklären? Ich beschränke mich bei den Erläuterungen im Artikel bewusst nicht auf moderne (computerbasierte) Algorithmen, sondern mir geht es (basierend auch auf klassischen Verfahren) um das prinzipelle Verständnis. Falls dir die Beschreibung im Artikel zu "Klassik-lastig" ist, und du gerne moderne Aspekte betonen oder genauer erläutern möchtest, dann tue es doch bitte. Falls ich dabei helfen kann, stehe ich gerne zur Verfügung. Gruß von --OS 08:00, 18. Dez. 2006 (CET)

Sorry wegen der total vergessenen Antwort. Was ich mit "konzeptionelle" Unterschied meinte, war, dass ein Kennwort sozusagen eine x-beliebige Zeichenfolge ist, die allein für sich steht und die nur auf richtig oder falsch geprüft wird. Das hat mit Kryptographie erst mal gar nichts zu tun. Der Schlüssel gehört hingegen immer zu einem Verschlüsselungsverfahren und muss dessen "Bedingungen" geeignet erfüllen, also z.B. genau die richtige Länge haben, und aus dem passenden Wertebereich stammen - kurz, das Ding ist alles andere als "x-beliebig". Insbesondere sehe ich, unabhängig vom Verschlüsselungsalgorithmus (auch bei klassischen) wirklich nicht, wo man ein "BieneMaja" als Schlüssel hineinstopfen könnte. Wenn Du eines hast, wäre ich neugierig ... --213.218.25.130 19:42, 5. Mär. 2007 (CET)

Hallo 213.218.25.130, da kann ich dir viele Verfahren nennen, insbesondere aus dem Bereich der klassischen Kryptographie. Schau doch mal unter Monoalphabetische Substitution. Statt dem dort im Beispiel als Schlüsselwort verwendeten REGENSCHIRMSTAENDER könntest du auch sehr gut BIENEMAJA verwenden. Weitere Beispiele für kryptographische Verfahren, die mit „x-beliebigen“ Buchstabenfolgen als Schlüssel arbeiten, wären die Vigenère-Verschlüsselung, Playfair oder ADFGX... Gruß von --OS 08:42, 6. Mär. 2007 (CET)

Hallo OS. Naja, habe gerade ein wenig in den empfohlenen Artikeln gelesen (und festgestellt, dass die "klassischen Verfahren doch deutlich vielfältiger sind, als ich dachte), aber gerade das Beispiel REGENSCHIRMSTAENDER finde ich eher einen Beleg für meine These vom Unterschied zwischen "Passwort/Merkwort" (Eselsbrücke) einerseits und "Schlüssel" andererseits: Als erstes muss man mal ein Verfahren auf das Merkwort loslassen, das durch streichen von mehrfach vorkommenden Buchstaben (in einer festzulegenden Reihenfolge) und Auffüllen mit den restlichen Buchstaben des Alphabets (in einer festzulegenden Reihenfolge) den "eigentlichen Schlüssel" REGNSCHIMTADBFJKLOPQUVWXYZ bestimmt. Durch kleine Änderungen in diesem Algorithmus kommt man dann von gleichen Merkwort zu anderen Schlüsseln, z.B. könnte man auch das jeweils letzte Vorkommen eines Buchstabens behalten und die davor wegwerfen und, wie im Artikel auch vorgeschlagen, den Rest des Alphabets revertiert anhängen und schon erhält man aus demselben Kennwort den völlig anderen Schlüssel GCHIMSTANDERZYXWVUQPOLKJFB. Ich könnte das Merkwort auch erst mal als Zahl zur Basis 26 interpretieren (A=0, B=1, ...), ins Dualsystem konvertieren, als Bitfolge auffassen, einen Hash-Algorithmus draufloslassen, das Ergebnis zurückkonvertieren und einen ganz anderen Schlüssel erhalten. Für denjenigen, der die Verschlüsselung knacken will, ist aber völlig egal, wie das Verfahren aussieht, das aus einem wie auch immer gearteten Merkwort den "wirklichen Schlüssel" ausrechnet, entscheidend ist, dass er den Schlüssel herausfinden kann, also so eine Zeichenfolge wie z.B. GCHIMSTANDERZYXWVUQPOLKJFB - er braucht das nicht bis zu der "Eselsbrücke" "Regenschirmstaender" zurückverfolgen zu können.

Zusammengefasst würde ich also die Verfahren, die "scheinbar" x-beliebige Schlüssel nehmen können, aufteilen in eine Phase der "Schlüsselaufbereitung" (die aus dem "x-beliebigen" Schlüssel - den ich im vorherigen Abschnitt Merkwort genannt habe - den wirklichen Schlüssel berechnet) und eine Phase der "Verschlüsselung", wo mit dem "wirklichen Schlüssel" die eigentliche Verschlüsselung stattfindet. Um die Abgrenzung nochmal zu verdeutlichen: Die Schlüsselaufbereitung ist der Teil, der nur auf dem Merkwort rechnet, ohne den zu verschlüsselnden Klartext (bzw. den zu entschlüsselnden Schlüsseltext) zu beachen, also der Teil, der den Kryptoanalytiker, der die Verschlüsselung brechen will, überhaupt nicht interessieren muss.

Ich gebe zu, dass diese Unterscheidung jetzt überhaupt nicht zu bestehenden Artikeln passt, andererseits hat sie aber den Vorteil, dass sie klar macht, wo wirklich Kryptographie im Spiel ist, und was nur Komforterhöhung ist, aber mit Sicherheit nicht wirklich etwas zu tun hat (abgesehen mal davon, dass man an dem Algorithmus etwas schrauben kann, um aus "schlechten" Merkworten möglichst gute Schlüssel zu erzeugen, etwa indem man in dem zitierten Beispiel die restlichen Buchstaben aus dem revertiereten Alphabet nimmt) --217.226.232.44 13:25, 10. Mär. 2007 (CET)

2 Schlüsselwörter

GOTHILFUNS (für 1234567890) aus dem Merksatz "Gott hilf uns!" nutzt(e) eine Papier- und Buchhandlung (in Wels (A), Ecke Ringstrasse) zum kodierten Preisauszeichnen in Bleistift-Handschrift. Die kleine Pelikan-Tintenpatronen für die Füllfeder (eigentlich Patronenhalter, Schreibfeder) kosteten um 1970 einzeln ATS -,90 und waren daher am Schachterl mit "-,ns" angeschrieben. Ein Buch um ATS 90,- jedoch in Grossbuchstaben "NS", jeweils in lateinischer Schreibschrift.

CAMEROSITY ebenfalls für 1234567890 - wohl eine Wortschöpfung aus camera und der mutierten Wortendung -city - dient(e) Kodak zur nicht sofort lesbaren Kennzeichnung des Produktionsdatums von Geräten "inklusive (DIa-)Projektoren". In den 1960- und 1970ern sechsstellig im Format mmddyy, später 4-stellig als mmyy, wobei in den 1980ern das Jahr statt in Monate auch in 13 Perioden (wohl zu 4 Wochen) eingeteilt wurde. YMARSA = 032571 = March 25th, 1972 und CMIT = 1389 = 13. Periode 1989. Siehe: http://slideprojector.kodak.com/plugins/acrobat/camerosityDecoding.pdf --Helium4 05:37, 4. Jun. 2011 (CEST)

Vielleicht etwas zu abstrakt?

Hallo MarioS, wie ich sehe, hast du die einleitenden beiden Absätze überarbeitet. Aus meiner Sicht sind dabei wichtige grundlegende Erklärungen verloren gegangen wie „Als Schlüssel wird in der Kryptologie die Information bezeichnet, die benutzt wird, um einen Klartext zu verschlüsseln und einen Geheimtext zu erhalten. Umgekehrt wird der Schlüssel benötigt, um aus einem Geheimtext durch Entschlüsselung den Klartext zu gewinnen.“ Dies hast du entfernt und durch den kurzen und vielleicht etwas zu abstrakten Satz „Als Schlüssel wird in der Kryptologie eine Information bezeichnet, die einen kyrptographischen Algorithmus parametrisiert.“ Sei mir bitte nicht böse aber das halte ich für keine Verbesserung des Artikels. Auch der folgende bisherige Abschnitt fehlt nun leider, der lautete: „Abhängig davon, ob eine symmetrische Verschlüsselungsmethode (beispielsweise DES) oder ein asymmetrisches kryptographisches Verfahren (wie RSA) benutzt wird, spricht man von geheimen Schlüsseln oder von öffentlichen Schlüsseln. Präziser unterscheidet man zwischen einerseits dem geheimen Schlüssel für symmetrische Verfahren, der gleichermaßen zur Verschlüsselung als auch für die Entschlüsselung benutzt wird, sowie andererseits dem öffentlichen Schlüssel zur Verschlüsselung und dem privaten Schlüssel zur Entschlüsselung für asymmetrische Kryptosysteme.“ Vielleicht kannst du einen Kompromiss finden und zumindest einige der aus meiner Sicht unverzichtbaren und allgemeinverständlichen bisherigen Erklärungen wieder aufnehmen? Gruß von --OS 09:13, 25. Jul. 2011 (CEST)

mit dem einleitenden satz bin ich auch noch nicht zufrieden, um ihn zu verstehen muss man den naechsten abschnitt auch noch lesen. ich wollte aber unbedingt von der fixierung auf verschluesselung weg, denn schluessel gibt es ausserdem noch bei MACs, Signaturen, keyed PRFs (pseudorandom functions), schluesselaustauschverfahren, etc. da der artikel danach auch auf kennwoerter eingeht, war er dadurch in sich widerspruechlich (erst wird "schluessel" als info zum ver- und entschluesseln definiert, dann wird eine parole als schluessel bezeichnet). jetzt ist der erste satz etwas zu abstrakt, aber er passt zum rest des artikels. der folgende abschnitt fehlt nicht, den habe ich nur umgearbeitet. was fehlt, ist die differenzierung zw. geheimem und privatem schluessel, die mMn so nicht existiert (und ich kann dutzende beispiele aus der public-key-welt angeben, die "secret key" anstelle von "private key" sagen). der erste satz des abschnitts ("abhaengig von...") ergab fuer mich keinen sinn, bzw. er drueckt nicht das aus, was er sagen will. --Mario d 12:16, 25. Jul. 2011 (CEST)

Hallo MarioS, danke für deine schnelle Antwort! Was in der Einleitung aber fehlt ist die aus meiner Sicht unverzichtbare und elementare Erklärung, dass der Schlüssel benötigt wird, um einen Klartext zu verschlüsseln und einen Geheimtext zu entschlüsseln. Das kommt durch deinen „abstrakt parametrisierten“ Satz leider überhaupt nicht zum Ausdruck. So ist die Verständlichkeit schlechter als vorher. Gruß von --OS 13:17, 25. Jul. 2011 (CEST)

das steht ja im zweiten satz. man koennte die beiden absaetz zusammenlegen, um das zu verdeutlichen. bei deiner erklaerung fehlt noch das einschraenkende "bei einem verschluesselungsverfahren", denn bspw. bei einer PRF waehlt der schluessel lediglich eine funktion aus einer familie von funktionen aus (bei einer blockchiffre uebrigens auch). die engl. und frz. WP haben uebrigens einen aehnlichen einleitungssatz. --Mario d 13:52, 25. Jul. 2011 (CEST)
der artikel liest sich jetzt besser, allerdings hast du ihn wieder auf verschluesselungsverfahren beschraenkt. gibt es dafuer einen grund? die aussage, dass nur der empfaenger ueber den privaten schluessel verfuegt ist z.b. falsch, bei einem signaturverfahren ist es der sender. die aussage, dass ein passwort "nicht nur aus Buchstaben und Ziffern sondern aus beliebigen Bit- oder Byte-Folgen" bestehen sollte ist auch nicht richtig. die form wird durch das verwendete verfahren bestimmt, wichtig ist die entropie. --Mario d 11:50, 26. Jul. 2011 (CEST)

Hallo Mario, zuerst mal herzlichen Dank für dein Lob! Das bekommt man hier nur selten, umso schöner ist es! Ja, die Beschränkung hat einen Grund. Allerdings habe ich den Artikel nicht, wie du schreibst, „auf verschluesselungsverfahren beschraenkt“. Vielmehr habe ich sowohl Verschlüsselungsverfahren als auch Entschlüsselungsverfahren berücksichtigt. Beide Fälle sind wichtig und, wie wir beide wissen, bei vielen symmetrischen und insbesondere bei den asymmetrischen Verfahren etwas unterschiedlich. Allerdings habe ich, wie dir aufgefallen ist, die Signaturverfahren wegfallen lassen, da ich deren Erwähnung bei der aktuellen (vielleicht noch) Kürze des Artikels für eher verwirrend als hilfreich ansehen würde. Falls du dies für nicht sinnvoll ansiehst, wäre mein Vorschlag, dass du sie gegen Ende des Artikels noch erwähnst. Allerdings wäre meine Empfehlung, sie keinesfalls in der vorderen Hälfte des Artikels zu platzieren, da das, meiner Ansicht nach, aus didaktischen Gründen nicht gut wäre. Übrigens, mit deiner Umformulierung im einleitenden Absatz kann ich leben, aber auf den Schlusssatz, den du komplett gelöscht hast, würde ich nur ungern verzichten, denn erstens hat er, anders als du in deiner Löschbegründung schreibst, sehr wohl etwas mit dem Lemmabegriff Schlüssel zu tun, denn hier geht es darum, ob man einen Geheimtext auch ohne Schlüssel lesen kann oder nicht, und zweitens finde ich es fundamental wichtig die beiden Begriffe Entschlüsseln und Entziffern deutlich zu unterscheiden und stets sauber zu benutzen. Bitte erlaube mir deshalb diesen aus meiner Sicht äußerst wichtigen Schlusssatz unseres Artikels! Gruß von --OS 08:14, 27. Jul. 2011 (CEST)

ich finde auch, dass man die beiden begriffe unterscheiden sollte, nur eben nicht in diesem artikel. die frage ist doch, was man nach dem lesen des satzes mehr ueber schluessel weiss als vorher. der abschnitt handelt vom entschluesseln, nicht von schluesseln. das wird klarer, wenn man den artikel zu strukturieren versucht. zu deinem ersten punkt: meiner ansicht nacht besteht ein verschluesselungsverfahren aus einem ver- und einem entschluesselungsalgorithmus, der begriff "entschluesselungsverfahren" ist mir unbekannt. ich finde, signaturen sollte man unbedingt zusammen mit verschluesselungsverfahren erwaehnen, um die vielfalt des begriffs zu illustrieren. --Mario d 11:10, 27. Jul. 2011 (CEST)

Hallo Mario, meine Antwort auf deine Frage, was man nach dem Lesen des [Schluss-]Satzes mehr über Schlüssel weiß als vorher, lautet, dass jemand der im Besitz des Schlüssels ist, den Geheimtext mithilfe des Schlüssels einfach entschlüsseln kann und so den Klartext erhält, wohingegen ein Mensch (ein Codeknacker), der nicht im Besitz des Schlüssels ist, sich redlich abmühen muss, um den Geheimtext ohne Kenntnis des Schlüssels auf irgendeine schlaue Weise zu entziffern (zu knacken). Durch diese Erklärung wird aus meiner Sicht der praktische Wert des Schlüssels und seine wichtige Bedeutung im Zusammenhang mit dem Erhalt des Klartexte gut veranschaulicht. Eben wie es auch jeder von seinem Vorhängeschloss im Kellerabteil kennt. Mit Schlüssel kommt man leicht rein, ohne Schlüssel muss man mit Gewalt einbrechen. Die von dir nun durchgeführte Unterteilung des Artikels finde ich nicht überzeugend sondern unausgewogen, denn ein Abschnitt, der nur aus einem einzigen kurzen Satz besteht, macht keinen Sinn. So wirkt die an sich sinnvolle Strukturierung doch etwas gekünstelt. Auch sind dir einige grammatikalische und formale Fehler unterlaufen, die du vielleicht selbst korrigieren möchtest? Wenn du denn, im Gegensatz zu mir, die Erwähnung der Signaturverfahren für unverzichtbar hältst, um, wie du schreibst, die Vielfalt des Begriffs zu illustrieren, könntest du vielleicht darüber nachdenken, ob du nicht besser für die Signaturverfahren ein eigenes Kapitel spendieren möchtest. Dadurch könnte verhindert werden, dass Leser, die es nicht ganz so genau wissen möchten, verwirrt werden. Zu deinem Einwand bezüglich der Begriffe Verschlüsselungsverfahren und Entschlüsselungsverfahren gebe ich dir Recht. Hier ist schlicht die übliche Nomenklatur unpräzise. Treffender wäre es einfach und genau von Schlüsselverfahren (oder Schlüsselungsverfahren) zu sprechen und die verwirrenden Präfixe nicht zu nennen, wenn man es nicht genau so meint. Wir beide sind jedoch, wie ich annehme, der gleichen Ansicht, dass zwischen Verschlüsselung und Entschlüsselung zu unterscheiden ist. Ich lass' dich mal werkeln und schaue mir den Artikel in ein paar Wochen wieder an. Viel Spaß und Erfolg wünscht dir --OS 09:58, 28. Jul. 2011 (CEST)

das was du beschreibst lernt man bereits aus der einleitung. der letzte abschnitt ist eine definition des begriffs "entziffern", die sollte bei "entschluesselung" o. ae. mit rein (dort steht sie sicherlich auch schon), aber hier ist sie fehl am platz. welche ueberschrift wuerdest du fuer den abschnitt waehlen? ansonsten gibt es noch viel zu tun, ich wuerde den begriff "kennwort" aus der einleitung rausnehmen, das ist vielleicht ein spezialfall von einem schluessel, aber nicht repraesentativ. dafuer sollte kerkhoff mit rein. als nachstes kommt dann der abschnitt ueber symmetrische schluessel, da muss unbedingt noch die erwaehnung der schluessellaenge als sicherheitsparameter mit rein, wenn man das ein bischen ausfuehrt wird das ein richtiger abschnitt. danach schluesselpaare, da steht ja schon drin, dass signaturen nur asymmetrisch gehen. ich sehe keinen grund, verschluesselung und signatur zu trennen, wenn man sie unter dem gesichtspunkt "schluessel" betrachtet, sind die beiden sich zu aehnlich. wer den artikel "schluessel" bis nach der einleitung liest, will es evtl. genauer wissen, da duerfen wir dann auch genauer werden. ich glaube das kann man gut erklaeren, ohne jemanden zu ueberfordern. danach koennte man auf passwoerter eingehen, fuer die charakteristisch ist, dass sie wenig entropie haben. inwiefern man passwoerter als schluessel betrachten kann (mir faellt da nur vigenere ein) bzw. wann aus ihnen nur schluessel gewonnen werden, sollte in diesen abschnitt. wenn das fertig ist, koennen wir uns um keyed PRFs und vielleicht key derivation functions kuemmern. zur nomenklatur kann ich nur sagen, dass wir hier in der WP keine begriffe erfinden duerfen, sondern diejenigen benutzen, die in der literatur verwendet werden, und da ist mit der begriff "schluessel(ungs)verfahren" noch nie begegnet. leider habe ich im moment wenig zeit, bis ich wirklich dazu komme, kann es noch ein oaar wochen dauern. --Mario d 11:05, 28. Jul. 2011 (CEST)
bis auf den abschnitt "kennworte" habe ich den artikel jetzt in eine form gebracht, die ich fuer eine echte verbesserung halte. ueber kommentare freue ich mich immer. --Mario d 23:20, 19. Aug. 2011 (CEST)

Organisation

ich wuerde den artikel unterteilen in "passwoerter", "symmetrische schluessel" und "schluesselpaare" (o. ae.) und dann Öffentlicher Schlüssel und Privater Schlüssel in diesen artikel mergen. --Mario d 15:47, 26. Jul. 2011 (CEST)

  • Bis gestern gab es übrigens noch einen Artikel Geheimer Schlüssel, dessen Lemmatitel ich für äußerst unglücklich halte und ihn deshalb in Privater Schlüssel umgetauft habe. Mach mal so wie du sagst! Werde deine Bearbeitung mit Sympathie und Interesse verfolgen. Viel Erfolg! Gruß von --OS 08:20, 27. Jul. 2011 (CEST)
  • Hallo Mario, bitte entschuldige, wenn ich mich während deiner Bearbeitungsphase einmal kurz einmische, aber einen Satz wie von dir jetzt neu eingefügt „Die Schlüssellänge gibt bei einem sicheren Verfahren also direkt den Aufwand an, der betrieben werden muss, um es zu brechen“, halte ich für unglücklich, denn wie kann man ein Verfahren als sicher bezeichnen, wenn man sogar den Aufwand kennt, der betrieben werden muss, um es zu brechen? Gruß von --OS 16:16, 18. Aug. 2011 (CEST)
ich abe den artikel nicht gepachtet, mitarbeiten kann jeder jederzeit. mit "brechen" ist das durchprobieren aller schluessel gemeint, der ausdruck ist nicht gut gewaehlt. ich aendere es mal in "gibt das sicherheitsniveau an". wir kennen allerdings bei allen (nur komplexitaetstheoretisch sicheren) verfahren den aufwand um sie zu "brechen" - sicher sind sie trotzdem, weil der aufwand zu hoch ist. --Mario d 17:14, 18. Aug. 2011 (CEST)

entschlüssen und verschlüsseln waren vertauscht

Im Bereich des asymetrischen Verfaherens waren die Begriffe entschlüsseln und verschlüsseln vertauscht. Ich habe die s korrigiert. Es bleibt aber der Satz: Ist das nicht der Fall, wird etwa eine Nachricht mit dem Schlüssel eines anderen Benutzers ver/ent-schlüsselt, der die Nachricht dann lesen kann, obwohl sie nicht für ihn bestimmt war. Auch darin habe ich verschlüsseln gegen entschlüsseln ersetzt. Inhaltlich dürfte das aber nicht ganz stimmen. Wenn sich wirklich zwei Personen einen öffentlichen Schlüssel teilen würden. So könnte jeder der den öffentlichen Schlüssel kennt, verschlüsselte Nachrichten beider Personen entschlüsseln.Oder? -- Klaschu (nicht signierter Beitrag von 82.115.101.1 (Diskussion) 12:27, 5. Dez. 2011 (CET))

sorry, aber da liegst du falsch. das war schon richtig vorher. zum verschlüsseln nehme ich deinen public key, und nur du kannst die nachricht dann mit deinem private key wieder entschlüssseln. -- 12:31, 5. Dez. 2011 (CET)

Einleitung könnte allgemein verständlicher sein

Der Artikel ist wirklich gut, aber vielleicht könnten wir am Anfang mal ohne viele Fremdwörter den Begriff zu erklären, bevor man in die Details geht. Ich würde vermuten, dass da viele Leser, wenn sie denn schon über "Schlüssel" bzw. Weiterleitung von private key und public key, ja?) hier landen gleich in den ersten Sätzen auf 8 weitere vielleicht ebenso wenig geläufige Fremdwörte stossen wird, wenn er nicht sowieso schon einiges über das Thema weiss. Unter Verschlüsselung sind die Grundlagen gut erklärt, vielleicht muss man da das alles ein bisschen besser verlinken, ensprechend verweisen, aber ich meine es wäre besser, wenn der Artikel schon in sich verständlich ist. --Thomas Österheld (Diskussion) 08:49, 28. Okt. 2014 (CET)

Ich schlage vor:

Als Schlüssel wird in der Kryptologie allgemein eine Information bezeichnet, die einen kryptographischen Algorithmus parametrisiert

zu ersetzen durch

Als Schlüssel wird in der Kryptologie allgemein eine Information bezeichnet, die zu eine kryptographische Verschlüsselungsmethode konkret ausgestaltet (Beispiel: Verstausche jeden Buchstaben durch den drittnächsten).

--Rasmusklump (Diskussion) 21:05, 19. Mär. 2017 (CET)

1. Satz ist Verbesserungswürdig

Was mit dem 1. Satz gemeint ist sollte genauer erklärt werden (ich kann das zwar erraten was das bedeutet aber manchen ist das vermutlich unklar).

"Als Schlüssel wird in der Kryptologie allgemein eine Information bezeichnet, die einen kryptographischen Algorithmus parametrisiert."

Damit ist (so rate ich hier) gemeint das dass was der Algorithmus genau "macht" vom Schlüssel beeinflusst wird. Wäre gut wenn man "parametrisiert" verlinkt und/oder eine klammer mit Erklärung hintendran setzt. (nicht signierter Beitrag von 2003:ca:9bce:c101:41a9:38be:2c07:6416 (Diskussion) 21:45, 8. Okt. 2017‎)

Ok, parametrisiert ist nun verlinkt. Danke und Gruss --Toni am See (Diskussion) 06:36, 9. Okt. 2017 (CEST)
Habe den Einleitungssatz etwas erweitert und mit weiteren Links versehen. Er lautet nun: „Als Schlüssel wird in der Kryptologie eine Information bezeichnet, die einen kryptographischen Algorithmus parametrisiert und ihn so steuert.“ So O.K.? Gruß von --OS (Diskussion) 14:34, 12. Okt. 2017 (CEST)