06.11.2013 Aufrufe

PDF Kryptologie

PDF Kryptologie

PDF Kryptologie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Kryptologie</strong> – Eine verschlüsselte Wissenschaft 36<br />

1. Das System muss grundlegend, wenn nicht mathematisch, unknackbar sein<br />

2. Der Diebstahl des Systems durch den Gegner darf nicht Auswirkungen auf die<br />

Entschlüsselung haben (keine ”security by obscurity”)<br />

3. Schlüssel müssen leicht austauschbar und merkbar sein. Kurze Passwörter sollen<br />

erlaubt sein, damit man keine Passwörter notieren muss.<br />

4. Kompatibilität mit Telegraphenkommunikation gewünscht<br />

5. Das System muss benutzerfreundlich sein und kein technisches Wissen über das<br />

Intera des Kryptosystems voraussetzen<br />

6. Portabilität ist notwendig. Es muss möglich sein, dass nur eine Person das System<br />

handhabt<br />

7. Experten sollen das System gut untersuchen<br />

Kerckhoffs sah dies als ein logischer Schluß nach den schlechten Entwicklungen ums<br />

19. Jahrhundert. Statt an neuen Kryptosystemen zu arbeiten, wurden alte - bereits<br />

geknackte - kombiniert verwendet, was die Sicherheit nicht wesentlich erhöht.<br />

Gewisse Grundzüge werden wir erkennen können. #1 wurde ursprünglich von allen<br />

erfüllt. Experten aus der Kryptoanalyse konnten jedoch immer wieder das Gegenteil<br />

beweisen. Deshalb ist dieser Punkt direkt mit Punkt #7 verbunden. #2 hatte fatale<br />

Auswirkungen bei der ADFGVX-Verschlüsselung. Im Computerzeitalter werden ständig<br />

Laptops beschlagnahmt und die Polizei kann ohne Kenntnis über das Passwort Festplatten<br />

nicht entschlüsseln. #3 erfüllen vor allem Hashes (Code von Einweg-Funktionen),<br />

die sich bei einer minimalen Änderung des Klartexts sensibelst auf den Code auswirken.<br />

#4 entstand infolge der neuen Kommunikationsmittel (Telegraphie verwendet den<br />

Morsecode dessen Äquivalent heute der Binärcode ist). #5 war zwar hinreichend für<br />

Cäsar erfüllt, doch heute erwartet man, dass man keine Kryptologen zur Ver- und Entschlüsselung<br />

benötigt. Heute arbeiten Kryptotools unbemerkt auf unserem Computer.<br />

#6 wurde von keinem Kryptosystem gebrochen (jedoch verwendeten Herrscher Boten<br />

zur Schlüsselverteilung, was aber nicht im Sinne der Kryptographen war).<br />

Heute spielt besonders eine Regel eine wichtige Rolle und wird dem ”security by obscurity”<br />

gegenübergestellt:<br />

Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus’<br />

abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung<br />

des Schlüssels.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!