03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

B.3 Lösungen zu Kryptologische Gr<strong>und</strong>lagen<br />

ohne daß jemand anderes, auch nicht der den Algorithmus oder das Algorithmenpaar<br />

erf<strong>in</strong>dende Kryptograph, die <strong>Sicherheit</strong> brechen kann. Folglich müßte der erf<strong>in</strong>dende<br />

Kryptograph beseitigt oder zum<strong>in</strong>dest <strong>in</strong> Isolationshaft genommen werden, denn<br />

er kennt den geheimen Algorithmus. Während im Altertum so etwas vorgekommen<br />

se<strong>in</strong> soll, verbietet es sich, seit allen Menschen, selbst Kryptographen, Menschenrechte<br />

zuerkannt werden.<br />

– Wie soll die <strong>Sicherheit</strong> des kryptographischen Algorithmus analysiert werden? Jeder,<br />

der e<strong>in</strong>en symmetrischen Algorithmus analysiert, ist genauso e<strong>in</strong> <strong>Sicherheit</strong>srisiko<br />

wie der Erf<strong>in</strong>der. Bei asymmetrischen Algorithmen ist zum<strong>in</strong>dest jeder, der<br />

zur Überprüfung der <strong>Sicherheit</strong> auch den geheimen Algorithmus erfährt, e<strong>in</strong> <strong>Sicherheit</strong>srisiko.<br />

– E<strong>in</strong>e Implementierung der kryptographischen Systeme <strong>in</strong> Software, Firmware oder<br />

gar Hardware ist nur möglich, wenn der Benutzer <strong>in</strong> der Lage ist, sie selbst durchzuführen.<br />

Andernfalls gilt für den Implementierer Gleiches wie für den Algorithmenerf<strong>in</strong>der.<br />

– In öffentlichen Systemen, wo potentiell jeder mit jedem gesichert kommunizieren<br />

können möchte, wären nur Softwareimplementierungen mit Algorithmen- statt Schlüsselaustausch<br />

möglich - Firmware ist masch<strong>in</strong>enabhängig <strong>und</strong> Hardwareaustausch<br />

erfordert physischen Transport. Selbst bei Softwareimplementierungen besteht der<br />

Nachteil, daß die bei symmetrischen kryptographischen Systemen vertraulich <strong>und</strong><br />

<strong>in</strong>teger <strong>und</strong> bei asymmetrischen Systemen <strong>in</strong>teger auszutauschende Bitmenge erheblich<br />

größer ist: Algorithmen (sprich: Programme) s<strong>in</strong>d üblicherweise länger als<br />

Schlüssel.<br />

– E<strong>in</strong>e Normung von kryptographischen Algorithmen wäre aus technischen Gründen<br />

unmöglich.<br />

c) Die Hauptvorteile der Benutzung von Schlüsseln s<strong>in</strong>d: Die kryptographischen Algorithmen<br />

können öffentlich bekannt se<strong>in</strong>. Dies ermöglicht<br />

+ e<strong>in</strong>e breite öffentliche Validierung ihrer <strong>Sicherheit</strong>,<br />

+ ihre Normung,<br />

+ beliebige Implementierungsformen,<br />

+ Massenproduktion sowie<br />

+ e<strong>in</strong>e Validierung auch der <strong>Sicherheit</strong> der Implementierung.<br />

Aufgabe auf Seite 432.<br />

3-4 Schlüsselabgleich bei teilnehmerautonomer Schlüsselgenerierung?<br />

Der E<strong>in</strong>wand gegen teilnehmerautonome dezentrale Schlüsselgenerierung ist falsch (s.u.). Folglich<br />

ist der Vorschlag unnötig <strong>und</strong> - bekanntermaßen - bzgl. der Vertraulichkeit der geheimen<br />

Schlüssel sehr gefährlich.<br />

483

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!