03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

34<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

33<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Hier s<strong>in</strong>d also zum Ver- <strong>und</strong> Entschlüsseln verschiedene Schlüssel c <strong>und</strong> d erforderlich, <strong>und</strong> nur d<br />

muß geheimgehalten werden.<br />

Anmerkung 1: Wieder s<strong>in</strong>d die Schreibweisen c(x) <strong>und</strong> d(c(x)) nur Abkürzungen. Heißen die Ver<strong>und</strong><br />

Entschlüsselungsalgorithmen wieder ver <strong>und</strong> ent, so s<strong>in</strong>d c <strong>und</strong> d eigentlich E<strong>in</strong>gabeparameter<br />

dafür, der Schlüsseltext ist S := ver(c, x) <strong>und</strong> die Entschlüsselung ent(d, S) = ent(d, ver(c, x)) =<br />

x.<br />

Anmerkung 2: Die Zufallszahl l<strong>in</strong>ks unten hat folgende Bedeutung: Nehmen wir an, die Verschlüsselung<br />

sei determ<strong>in</strong>istisch. Wenn dann e<strong>in</strong> Angreifer e<strong>in</strong>en Schlüsseltext S sieht <strong>und</strong> e<strong>in</strong>ige Klartexte<br />

xi kennt, von denen wahrsche<strong>in</strong>lich e<strong>in</strong>er dah<strong>in</strong>tersteckt, so kann er dies prüfen, <strong>in</strong>dem er selbst<br />

alle c(xi) bildet <strong>und</strong> mit S vergleicht. (Dies ist bei langen Privatbriefen sicher kaum möglich, wohl<br />

aber bei standardisierten Schritten aus Protokollen, z.B. im Zahlungsverkehr.) Deswegen muß die<br />

Verschlüsselung <strong>in</strong>determ<strong>in</strong>istisch gemacht werden, d.h. S hängt auch noch von e<strong>in</strong>er<br />

Zufallszahl ab, die der Angreifer nicht erraten kann. (Im Englischen wird dies als probabilistic<br />

encryption bezeichnet.)<br />

Man kann diese Zufallszahl als Teil des Klartextes auffassen. Da der Algorithmus Entschlüsselung<br />

den ganzen Klartext herausbekommt, erhält er auch die enthaltene Zufallszahl, gibt sie aber<br />

nicht nach außen.<br />

Schlüssel, so würden auch alle ki die Länge 128 haben, <strong>und</strong> k könnte das bitweise XOR aller ki se<strong>in</strong><br />

(oder auch die Summe modulo 2128 ). Solange zum<strong>in</strong>dest e<strong>in</strong>e der Zentralen ihren Teilschlüssel ki geheimhält, haben die restlichen Zentralen ke<strong>in</strong>e Information über k, da durch das H<strong>in</strong>zuaddieren von<br />

e<strong>in</strong>em geeigneten ki immer noch alle k möglich s<strong>in</strong>d. (Dies heißt, daß aus der Sicht der restlichen<br />

Zentralen k noch mit e<strong>in</strong>er Vernam-Chiffre perfekt verschlüsselt ist, vgl. §3.2.)<br />

Schlüsselverteilzentralen<br />

X Y Z<br />

k ( k )<br />

BZ 3<br />

k ( k )<br />

BY 2<br />

k ( k )<br />

BX 1<br />

k ( k )<br />

AZ 3<br />

k ( k )<br />

AY 2<br />

k ( k )<br />

AX 1<br />

Damit man c tatsächlich nicht geheimhalten muß, darf natürlich d nicht mit vernünftigem Aufwand aus<br />

c zu bestimmen se<strong>in</strong>. (Genauer später bei <strong>Sicherheit</strong>sbegriffen <strong>und</strong> <strong>in</strong> §3.6)<br />

Nun kann auf jeden Fall jeder Benutzer A sich selbst e<strong>in</strong> Schlüsselpaar (cA , dA ) generieren <strong>und</strong><br />

muß dA nie jemand anderem mitteilen. Es geht nur noch darum, cA so zu verteilen, daß jeder andere<br />

Teilnehmer B, der A e<strong>in</strong>e vertrauliche Mitteilung schicken will, es hat bzw. f<strong>in</strong>den kann. Wenn A <strong>und</strong><br />

B sich schon vorher kannten, können sie es sich wieder privat mitteilen; B kann nun cA offen <strong>in</strong> se<strong>in</strong><br />

Adreßbuch schreiben. Auch können Bekannte sich cA weitererzählen.<br />

Für Kontakte mit Unbekannten könnte cA gleich mit im Telefonbuch stehen, wo B die Netzadresse<br />

von A nachschaut. Gibt es ke<strong>in</strong> solches Verzeichnis außerhalb des Netzes, so kann e<strong>in</strong> im<br />

Netz agierendes Schlüsselregister an se<strong>in</strong>e Stelle treten, s. Bild 3-5.<br />

k(Nachrichten)<br />

Teilnehmer<br />

Schlüssel k = k + k + k<br />

1 2 3 Teilnehmer<br />

A B<br />

Bild 3-3: Schlüsselverteilung bei symmetrischen Konzelationssystemen<br />

Asymmetrische Konzelationssysteme wurden genau erf<strong>und</strong>en, um die Schlüsselverteilung zu<br />

vere<strong>in</strong>fachen, s. Bild 3-4.<br />

Zufallszahl<br />

Schlüsselgenerierung<br />

c<br />

Chiffrierschlüssel,<br />

öffentlich bekannt<br />

d Dechiffrierschlüssel,<br />

geheimgehalten<br />

Klartext<br />

Ver-<br />

Schlüsseltext<br />

Ent-<br />

Klartext<br />

x schlüsse c(x)<br />

schlüsse x<br />

lunglung<br />

Zufallszahl'<br />

= d(c(x))<br />

Geheimer Bereich<br />

Bild 3-4: Asymmetrisches Konzelationssystem<br />

(≈ <strong>und</strong>urchsichtiger Kasten mit Schnappschloß, es gibt nur e<strong>in</strong>en Schlüssel: Jeder kann<br />

etwas h<strong>in</strong>e<strong>in</strong>tun, aber nur e<strong>in</strong>er kann es herausholen. 26 )<br />

selbesitzers (erneutes Öffnen) nichts Geheimzuhaltendes mehr anvertraut werden, während dies beim asymmetrischen<br />

Konzelationssystem auch nach Verschlüsselung vieler Klartexte weiterh<strong>in</strong> möglich ist. Unter diesem Aspekt wäre<br />

vielleicht die Analogie mit e<strong>in</strong>em <strong>und</strong>urchsichtigen Kasten mit e<strong>in</strong>em Schloß, zu dem es nur e<strong>in</strong>en Schlüssel gibt,<br />

der aber zusätzlich e<strong>in</strong>en nur von außen nach <strong>in</strong>nen passierbaren, ke<strong>in</strong>en E<strong>in</strong>blick gewährenden E<strong>in</strong>wurfschlitz besitzt,<br />

besser. Der Preis hierfür ist, daß <strong>in</strong> der Analogie nun e<strong>in</strong>e mechanische Sicherungse<strong>in</strong>richtung mehr vorkommt.<br />

26<br />

Die Analogie zwischen e<strong>in</strong>em asymmetrischen Konzelationssystem <strong>und</strong> e<strong>in</strong>em <strong>und</strong>urchsichtigen Kasten mit<br />

Schnappschloß erreicht ihre Grenze, wenn der Kasten zugeschnappt ist. Dann kann ihm ohne Mithilfe des Schlüs-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!