03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

B.3 Lösungen zu Kryptologische Gr<strong>und</strong>lagen<br />

Man müßte also die Zahlen etwa 6,76 mal so lang wählen wie bisher. Der Berechnungsaufwand<br />

erhöht sich dadurch um den Faktor 6.76 3 ≈ 309.<br />

Wir sehen: Der algorithmische Fortschritt <strong>in</strong>nerhalb von 5 Jahren hat „genausoviel“ E<strong>in</strong>fluß<br />

auf die notwendige Länge der Zahlen wie die <strong>in</strong>nerhalb von 80 Jahren erwartete<br />

Erhöhung der Rechenleistung. Beides erzw<strong>in</strong>gt e<strong>in</strong>e Verlängerung um je etwa 1500 Bit<br />

für den betrachteten Zeitraum.<br />

(Zum Glück gibt es aber viele Anwendungen, wo Signaturen nur kurz gelten müssen,<br />

z. B. <strong>in</strong> e<strong>in</strong>em digitalen Zahlungssystem, wenn man jedes Vierteljahr e<strong>in</strong>en Kontoabschluß<br />

erhält <strong>und</strong> gegen diesen noch wenige Monate Widerspruchsrecht hat.)<br />

b) Klar ist, daß man bei beiden Systemtypen h<strong>in</strong>fort für alle neu zu verschlüsselnden bzw.<br />

zu signierenden Daten nur noch stärker dimensionierte Systeme verwendet, dazu neue<br />

Schlüssel austauschen muß, etc. Vertraut man darauf, daß das demnächst brechbare digitale<br />

Signatursystem noch nicht gebrochen ist, kann man es zum Austausch von öffentlichen<br />

Schlüsseln der stärkeren asymmetrischen kryptographischen Systeme benutzen. Andernfalls<br />

ist – wie auch bei Verwendung symmetrischer kryptographischer Systeme für<br />

den Schlüsselaustausch – e<strong>in</strong> neuer Ur-Schlüsselaustausch außerhalb des zu schützenden<br />

Rechnernetzes notwendig. Möchte man mit dem digitalen Signatursystem rechtlich Verb<strong>in</strong>dliches<br />

regeln, sollte der öffentliche Testschlüssel neu registriert werden. In jedem Fall<br />

ist es günstig, sich zum<strong>in</strong>dest den Wechsel öffentlicher Schlüssel von den Schlüsselregistern<br />

bestätigen zu lassen. Damit Schlüsselregister nicht willkürlich von sich aus Schlüssel<br />

für ungültig erklären können, sollten sie hierzu e<strong>in</strong>e digitale Signatur (ggf. im alten<br />

kryptographischen System) des Inhabers unter e<strong>in</strong>e diesbezügliche Nachricht (Schlüssel<br />

ungültig ab: Datum, Uhrzeit) vorweisen.<br />

Unterschiedlich ist das Vorgehen bzgl. der Daten, die mit dem alten, demnächst zu schwachen<br />

System konzeliert/signiert wurden:<br />

Konzelierte Daten müssen mit dem stärkeren Konzelationssystem verschlüsselt werden.<br />

Dies kann je nach Anwendung, d. h. gibt es für diese neue Verschlüsselung e<strong>in</strong>e sichere<br />

Umgebung mit Kenntnis der zur Entschlüsselung der vorliegenden Schlüsseltexte nötigen<br />

Schlüssel oder nicht, durch Entschlüsseln der vorliegenden Schlüsseltexte mit dem<br />

demnächst zu schwachen Konzelationssystem <strong>und</strong> dem anschließenden Verschlüsseln des<br />

Klartextes mit dem stärker dimensionierten Konzelationssystem geschehen oder durch<br />

e<strong>in</strong>e zusätzliche Verschlüsselung der vorliegenden Schlüsseltexte. Bei asymmetrischen<br />

Konzelationssystemen dürfte der letztere Fall der häufigere se<strong>in</strong>. Unabhängig von der<br />

Verwendung symmetrischer oder asymmetrischer Konzelationssysteme bedeutet das Vorgehen<br />

nach dem letzteren Fall, daß die Implementierung des demnächst zu schwachen<br />

Konzelationssystems <strong>und</strong> die verwendeten Schlüssel weiterh<strong>in</strong> verfügbar bleiben müssen.<br />

Das Vermeiden des Risikos des Umschlüsselns (es liegt für kurze Zeit der Klartext vor) hat<br />

se<strong>in</strong>en Preis. Leider ist man nie sicher, ob alle Kopien des Schlüsseltextes, wie beschrieben,<br />

stärker verschlüsselt werden. Das skizzierte Vorgehen hilft also nur gegen Angreifer,<br />

die nach der stärkeren Verschlüsselung auf den Plan treten <strong>und</strong> ggf. auch Schwierigkeiten<br />

haben, e<strong>in</strong>e weitere Kopie des nur schwach verschlüsselten Schlüsseltextes zu f<strong>in</strong>den.<br />

Das skizzierte Vorgehen ist also ke<strong>in</strong> Ersatz für richtige Dimensionierung von Anfang an,<br />

519

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!