06.11.2013 Aufrufe

PDF Kryptologie

PDF Kryptologie

PDF Kryptologie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Kryptologie</strong> – Eine verschlüsselte Wissenschaft 83<br />

wird.<br />

P + S == C<br />

Wir haben gesehen, dass es weder zielführend ist zu viel Code bzw. zu wenig Codesequenzen<br />

zu besitzen. Alle modernen Hashfunktionen erzeugen einzigartige Codes und<br />

erfüllen damit den Begriff der Kodierung.<br />

4.22 Fingerprint<br />

Ich möchte kurz den Begriff des Fingerprints ansprechen. Wenn man sich auf Key-<br />

Signing-Parties trifft, ist es mühsam sich mit einem 3-seitigen Ausdruck zu treffen und<br />

zu überprüfen, ob der akzeptierte Schlüssel jener deines Freundes ist. Wenn man vor<br />

eine solchen Problematik stehen würde, nimmt man wohl eher Stichproben heraus. Man<br />

überprüft die ersten 10 Zeichen, danach die ersten 10 Zeichen auf der nächsten Seite,<br />

entdeckt dass der Freund eine andere Schriftgröße ausgedruckt hat und damit alles auf<br />

dem Papier verschoben ist und man ärgert sich. Viel einfacher ist es hier ein System zu<br />

haben, welches den Schlüssel wesentlich kürzt, aber trotzdem noch eindeutig ist. Bei diesem<br />

Punkt kommen Fingerprints ins Spiel. Fingerprints sind Hashes von Schlüsseln. Ich<br />

besitze einen Schlüssel, erzeuge einen kurzen Hash davon und gehe zu meinem Freund.<br />

Dieser erzeugt ebenfalls einen Hash aus meinem Schlüssel. Wir überprüfen unsere beiden<br />

kurzen Hashes und wir erkennen daran, ob ein Man-in-the-middle unsere öffentlichen<br />

Schlüssel manipulierte.<br />

Wir müssen uns noch einer Sachen bewusst werden. Unser Dezimalsystem und die 30<br />

deutschen Buchstaben sind Konzepte mit denen unsere Rechner schwer umgehen können.<br />

Computer haben Binärwerte und ASCII lieber. Wir sind trotzdem nicht auf die leichter<br />

berechenbaren Konzepte umgestiegen (und verwenden es heute nicht in unserer Alltagssprache),<br />

da der Mensch ein Problem hat sich Stellen zu merken. Wenn wir uns CRY<br />

zu merken versuchen, wird es uns viel leichter fallen als bei 010000110101001001011001<br />

(CRY = ASCII 67 82 89 mit 8-Bit-Darstellung). Unser Gehirn merkt sich einfach viel<br />

leichter ein komplexes Alphabet – welches es regelmäßig anwendet – mit wenig Stellen<br />

als eine vielstellige Zahl mit einem Minimalalphabet.<br />

Jetzt verstehen wir auch wieso wir niemals Nullen und Einsen zu sehen bekommen,<br />

wenn wir nach Schlüsseln googeln. Die Bits werden so umgeschrieben, dass wir sie als<br />

ASCII-Zeichen empfangen. Die Nachricht wird dadurch bereits wesentlich kürzer. Wenn<br />

wir nun ASCII mit Sonderzeichen erweitern und die Breite von Unicode ausnutzen, dann<br />

können wir eine anfangs millionen-stellige Zahl auf ein paar Sonderzeichen reduzieren.<br />

Diese beiden Hashes zu vergleichen, ist natürlich wesentlich leichter. Ein PGP-Schlüssel<br />

mit Sonderzeichen besteht nur aus ca. 1756 Zeichen.<br />

Wir müssen uns jedoch etwas eingestehen. In der Realität ist die Sicherheit bei Hashfunktionen,<br />

die zum Fingerprinting genutzt werden, niedrig. Man akzeptiert sehr viele<br />

Kollisionen und genießt dafür den Komfort, dass man kürzere Hashes erhält. Allgemein

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!