03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3.7 DES: Das bekannteste System für symmetrische Konzelation <strong>und</strong> Authentikation<br />

Angriffe relativ zu e<strong>in</strong>er re<strong>in</strong>rassigen Standardannahme kryptographisch stark s<strong>in</strong>d, s<strong>in</strong>d bisher<br />

nicht bekannt.<br />

Zwar ist RSA nicht als kryptographisch stark bewiesen (hier also: so sicher wie Faktorisierung<br />

schwer), aber für den <strong>in</strong> §3.6.4.1 beschriebenen E<strong>in</strong>satz als <strong>in</strong>determ<strong>in</strong>istisches asymmetrisches<br />

Konzelationssystem s<strong>in</strong>d immerh<strong>in</strong> ke<strong>in</strong>e erfolgreichen Angriffe bekannt – <strong>und</strong> das schon seit<br />

vielen Jahren. Benötigt man e<strong>in</strong> asymmetrisches Konzelationssystem <strong>und</strong> kann man aktive Angriffe<br />

nicht ausschließen, sollte man RSA (oder CS) e<strong>in</strong>setzen. Kann man aktive Angriffe ausschließen,<br />

ist der s 2 -mod-n-Generator vorzuziehen: Zum e<strong>in</strong>en ist er als kryptographisch stark<br />

bewiesen, d. h. wer ihn bricht, kann faktorisieren <strong>und</strong> damit auch RSA brechen. Zum andern ist<br />

für den s 2 -mod-n-Generator sogar bewiesen, daß e<strong>in</strong> passiver Angreifer ke<strong>in</strong>erlei Information<br />

über den Klartext erhält. Auch solch e<strong>in</strong>en Beweis gibt es für RSA (bisher?) nicht.<br />

Bezüglich des Rechenaufwands s<strong>in</strong>d s 2 -mod-n-Generator <strong>und</strong> RSA vergleichbar. Dies liefert<br />

also ke<strong>in</strong> hartes Unterscheidungskriterium.<br />

Für den E<strong>in</strong>satz von RSA statt GMR als digitales digitales Signatursystem spricht unter <strong>Sicherheit</strong>sgesichtspunkten<br />

nichts. Im Gegenteil: Wer GMR brechen kann, kann – wie bewiesen<br />

wurde – faktorisieren <strong>und</strong> damit auch RSA brechen. Man sollte, wo immer möglich, also GMR<br />

den Vorzug geben.<br />

Bezüglich des Rechenaufwands verhält es sich leider umgekehrt: Wird für RSA gemäß §3.6.4.2<br />

e<strong>in</strong>e genauso effiziente Hashfunktion wie bei GMR verwendet (e<strong>in</strong>e aufwendigere zu verwenden,<br />

wäre unnötiger Aufwand, der ke<strong>in</strong>e <strong>Sicherheit</strong> br<strong>in</strong>gen kann), s<strong>in</strong>d beide <strong>in</strong> etwa gleich<br />

aufwendig, wobei RSA etwas günstiger liegt, da ke<strong>in</strong> Referenzenbaum erzeugt bzw. geprüft zu<br />

werden braucht. Allerd<strong>in</strong>gs ist es möglich, bei RSA e<strong>in</strong>e wesentlich effizientere Hashfunktion zu<br />

verwenden, da diese nie umgekehrt werden muß. Dies ist bei GMR nur bzgl. der N-Signaturen<br />

nicht nötig – bei R- <strong>und</strong> K-Signaturen aber unvermeidbar, vgl. Bild 3.27. Der Rechenaufwand<br />

für die Erzeugung <strong>und</strong> Prüfung der R- <strong>und</strong> K-Signaturen kann bei GMR also nicht <strong>in</strong> gleicher<br />

Weise gesenkt werden.<br />

Die Verwendung e<strong>in</strong>er wesentlich effizienteren Hashfunktion, die von niemand umgekehrt<br />

werden kann, kann e<strong>in</strong>en enormen Effizienzvorteil haben, erfordert aber e<strong>in</strong>e weitere kryptographische<br />

Annahme, nämlich die, daß die verwendete schnelle Hashfunktion kollisionsresistent<br />

ist. Je mehr unbewiesene Annahmen man benötigt, desto größer wird die Wahrsche<strong>in</strong>lichkeit,<br />

daß m<strong>in</strong>destens e<strong>in</strong>e falsch ist <strong>und</strong> damit die <strong>Sicherheit</strong> pure Illusion. Bezüglich digitalen Signatursystemen<br />

kann (<strong>und</strong> muß) man sich also zwischen <strong>Sicherheit</strong> (GMR) <strong>und</strong> Effizienz (RSA mit<br />

schneller Hashfunktion) entscheiden.<br />

RSA ist für die USA, aber nirgends sonst patentiert. Das Patent läuft am 20. September 2000<br />

aus [Schn_96, Seite 474].<br />

3.7 DES: Das bekannteste System für symmetrische<br />

Konzelation <strong>und</strong> Authentikation<br />

DES ist das erste standardisierte (daher se<strong>in</strong> Name als Abkürzung von: Data Encryption Standard)<br />

<strong>und</strong> (deshalb) das am meisten e<strong>in</strong>gesetzte kryptographische System. DES ist e<strong>in</strong> symme-<br />

131

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!