Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
5.6. WEITERE NOTWENDIGE ALGORITHMEN<br />
Beispiele für E<strong>in</strong>weghashfunktionen<br />
Hier nun noch e<strong>in</strong>e kurze Erwähnung von zwei verbreiteten E<strong>in</strong>weghashfunktionen, die als weitgehend<br />
sicher gelten:<br />
Secure Hash Algorithm, SHA1 (NIST, 1994): SHA1 ist als Teil des DSA (siehe 5.6.1) von der NSA<br />
entwickelt worden und berechnet e<strong>in</strong>en Hashwert von 160 Bit.<br />
RIPE-MD 160, Europäische Union: RIPE-MD 160 ist e<strong>in</strong>e sichere Weiterentwicklung von MD4<br />
und berechnet 160 Bit große Hashwerte.<br />
Digitale Signaturen<br />
Für viele Kommunikationsprotokolle hätte man gerne e<strong>in</strong> elektronisches Äquivalent zur menschlichen<br />
Unterschrift, also e<strong>in</strong>e Möglichkeit, digitale Dokumente zu unterzeichnen. Die exakten Anforderungen<br />
an e<strong>in</strong>e sogenannte digitale Signatur lassen sich wie folgt auflisten:<br />
Authentizität: Der Empfänger kann sich von der Identität des Unterzeichners überzeugen (Es muß<br />
für jede Person problemlos möglich se<strong>in</strong> festzustellen, von wem die digitale Signatur erstellt<br />
wurde. Die digitale Signatur identifiziert ihren Ersteller e<strong>in</strong>deutig).<br />
Fälschungssicherheit: Nur dem Unterzeichner ist es möglich, die Signatur zu erzeugen.<br />
Überprüfbarkeit: E<strong>in</strong>e dritte Partei kann jederzeit die Signatur verifizieren.<br />
Ke<strong>in</strong>e Wiederverwendbarkeit: Die Signatur bezieht sich nur auf das unterzeichnete Dokument und<br />
kann ke<strong>in</strong>esfalls für andere Dokumente verwendet werden.<br />
Ke<strong>in</strong>e Veränderbarkeit, Integrität: Nachdem das Dokument unterzeichnet ist, kann es nicht mehr<br />
verändert werden.<br />
Es ist ersichtlich, daß, wenn alle diese Forderungen erfüllt s<strong>in</strong>d, Vorgänge wie digitales Unterzeichnen<br />
von Verträgen und ähnliches möglich s<strong>in</strong>d. Digitale Signaturen kann man weiterh<strong>in</strong> zur Authentifizierung<br />
von Kommunikationspartnern oder Autoren digitaler Dokumente e<strong>in</strong>setzen.<br />
Digitale Signaturen mittels asymmetrischer Chiffren<br />
Vorausgesetzt die Reihenfolge der Anwendungen des geheimen und öffentlichen Schlüssels ist unerheblich,<br />
eignen sich asymmetrische Chiffren gut, um digitale Signaturen zu erstellen. Dabei wird wie<br />
folgt vorgegangen: Alice chiffriert das betreffende Dokument mit ihrem geheimen Schlüssel. Danach<br />
sendet sie das so unterzeichnete Dokument an Bob. Bob dechiffriert das Dokument mit Alices öffentlichem<br />
Schlüssel. Betrachten wir kurz, ob alle unsere Anforderungen an digitale Signaturen bei e<strong>in</strong>em<br />
derartigen Vorgehen erfüllt werden:<br />
Authentizität: Da Alices öffentlicher Schlüssel den Klartext ergibt, weiß Bob, daß das Dokument<br />
von Alice stammt.<br />
Fälschungssicherheit: Nur Alice kennt ihren geheimen Schlüssel. Niemand anderes hätte die Signatur<br />
erstellen können.<br />
SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 85