05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

eweisen, dass der andere Kommunikationspartner ein Dokument signiert hat, da<br />

jeweils beide Partner signieren können.<br />

Die <strong>zur</strong> Zeit gebräuchlichen Schlüssellängen liegen bei 56 Bit (z.B. bei DES), 112<br />

oder 168 Bit (z.B. bei Triple DES), 128 Bit (z.B. bei IDEA) oder bis zu 256 Bit (z.B.<br />

bei AES). 56 Bit gelten heutzutage nicht mehr als ausreichend sicher. Eine Länge<br />

von 128 Bit gilt z.Zt. als sicher. Eine Arbeitsgruppe hat sich 1996 [SchB2001]<br />

Gedanken über die Länge der Schlüssel von symmetrischen Verfahren gemacht,<br />

unter der Annahme, dass sie nur durch einen Brute-Force-Angriff gebrochen werden<br />

können. Demnach sind 90 Bit ausreichend um, eine Sicherheit bis 2016 zu gewährleisten.<br />

Schlüssel mit einer Länge von 128 oder 256 Bit reichen aus, um in den<br />

nächsten Jahrzehnten sicher zu sein. Das US National Institute of Standards and<br />

Technology (NIST) geht beispielsweise davon aus, dass der neue Standard AES<br />

(Advanced Encryption Standard) mit einer Schlüssellänge von 128 Bit die nächsten<br />

30 Jahre sicher sein wird [Kre2000].<br />

Es besteht natürlich immer die Gefahr, dass eine Schwachstelle eines Algorithmus<br />

gef<strong>und</strong>en wird, die ein deutlich schnelleres Brechen des Algorithmus ermöglicht als<br />

durch einen Brute-Force-Angriff. Jedoch dürfte diese Gefahr bei publizierten <strong>und</strong><br />

von anerkannten Experten überprüften Algorithmen relativ gering sein. Sie ist aber<br />

nicht auszuschließen.<br />

Ein Beweis dafür, dass ein symmetrisches Verfahren sicher ist (also nur durch Brute<br />

Force zu knacken), ist aufgr<strong>und</strong> der komplexen Struktur eines Verfahrens wie DES<br />

oder AES heutzutage praktisch nicht zu erbringen. Im Gegensatz zu den asymmetrischen<br />

Verfahren, die zum größten Teil darauf beruhen, dass es heutzutage <strong>und</strong> möglicherweise<br />

niemals möglich ist, bestimmte mathematische Operationen praktisch<br />

durchzuführen (wie das Faktorisieren großer Zahlen), ist es bei den symmetrischen<br />

Verfahren so, dass sie die Daten so „durcheinander würfeln“, dass sich aus dem<br />

Chiffretext keinerlei Rückschlüsse auf die Quelldaten ziehen lassen.<br />

Das einzige beweisbar sichere symmetrische Verschlüsselungsverfahren ist das<br />

sogenannten OTP (One Time Pad), bei dem jede Nachricht mit einem genauso langen<br />

<strong>und</strong> zufälligen Schlüssel verschlüsselt wird <strong>und</strong> der Schlüssel nur ein einziges<br />

Mal verwendet wird <strong>und</strong> auf einem sicheren Weg zwischen Sender <strong>und</strong> Empfänger<br />

ausgetauscht werden muss. Da die Erzeugung, Verwaltung <strong>und</strong> Verteilung solchermaßen<br />

großer Schlüssel praktisch nicht durchführbar ist, wird das OTP kaum eingesetzt.<br />

Wenn beispielsweise derselbe Schlüssel mehrmals verwendet wird, ist es möglich,<br />

durch Häufigkeitsanalysen den Schlüssel zu erkennen <strong>und</strong> damit Zugriff auf alle<br />

damit übertragenen Quelldaten zu erlangen.<br />

Ein praktisches Beispiel dazu ist in [Smi1998] nachzulesen, in dem durch den fehlerhaften<br />

Einsatz des OTP (von der Sowjetunion) im Zweiten Weltkrieg mehrere<br />

OTP-Schlüssel gef<strong>und</strong>en werden konnten. Der Fehler der Sowjets lag darin, dass sie<br />

nicht genügend zufällige Schlüssel erzeugen konnten <strong>und</strong> so denselben Schlüssel an<br />

mehrere ihrer Auslandsvertretungen gegeben hatten (eine einzelne Vertretung hat<br />

jeden Schlüssel nur ein einziges Mal genutzt). Da die USA aber entgegen der<br />

Annahme der Sowjets Zugriff auf die Kommunikation mehrerer der Auslandsvertretungen<br />

hatten, konnten die USA die verwendeten Schlüssel rekonstruieren <strong>und</strong> so die<br />

übermittelten Nachrichten ermitteln.<br />

9

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!