17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5.6. WEITERE NOTWENDIGE ALGORITHMEN<br />

Beispiele für E<strong>in</strong>weghashfunktionen<br />

Hier nun noch e<strong>in</strong>e kurze Erwähnung von zwei verbreiteten E<strong>in</strong>weghashfunktionen, die als weitgehend<br />

sicher gelten:<br />

Secure Hash Algorithm, SHA1 (NIST, 1994): SHA1 ist als Teil des DSA (siehe 5.6.1) von der NSA<br />

entwickelt worden und berechnet e<strong>in</strong>en Hashwert von 160 Bit.<br />

RIPE-MD 160, Europäische Union: RIPE-MD 160 ist e<strong>in</strong>e sichere Weiterentwicklung von MD4<br />

und berechnet 160 Bit große Hashwerte.<br />

Digitale Signaturen<br />

Für viele Kommunikationsprotokolle hätte man gerne e<strong>in</strong> elektronisches Äquivalent zur menschlichen<br />

Unterschrift, also e<strong>in</strong>e Möglichkeit, digitale Dokumente zu unterzeichnen. Die exakten Anforderungen<br />

an e<strong>in</strong>e sogenannte digitale Signatur lassen sich wie folgt auflisten:<br />

Authentizität: Der Empfänger kann sich von der Identität des Unterzeichners überzeugen (Es muß<br />

für jede Person problemlos möglich se<strong>in</strong> festzustellen, von wem die digitale Signatur erstellt<br />

wurde. Die digitale Signatur identifiziert ihren Ersteller e<strong>in</strong>deutig).<br />

Fälschungssicherheit: Nur dem Unterzeichner ist es möglich, die Signatur zu erzeugen.<br />

Überprüfbarkeit: E<strong>in</strong>e dritte Partei kann jederzeit die Signatur verifizieren.<br />

Ke<strong>in</strong>e Wiederverwendbarkeit: Die Signatur bezieht sich nur auf das unterzeichnete Dokument und<br />

kann ke<strong>in</strong>esfalls für andere Dokumente verwendet werden.<br />

Ke<strong>in</strong>e Veränderbarkeit, Integrität: Nachdem das Dokument unterzeichnet ist, kann es nicht mehr<br />

verändert werden.<br />

Es ist ersichtlich, daß, wenn alle diese Forderungen erfüllt s<strong>in</strong>d, Vorgänge wie digitales Unterzeichnen<br />

von Verträgen und ähnliches möglich s<strong>in</strong>d. Digitale Signaturen kann man weiterh<strong>in</strong> zur Authentifizierung<br />

von Kommunikationspartnern oder Autoren digitaler Dokumente e<strong>in</strong>setzen.<br />

Digitale Signaturen mittels asymmetrischer Chiffren<br />

Vorausgesetzt die Reihenfolge der Anwendungen des geheimen und öffentlichen Schlüssels ist unerheblich,<br />

eignen sich asymmetrische Chiffren gut, um digitale Signaturen zu erstellen. Dabei wird wie<br />

folgt vorgegangen: Alice chiffriert das betreffende Dokument mit ihrem geheimen Schlüssel. Danach<br />

sendet sie das so unterzeichnete Dokument an Bob. Bob dechiffriert das Dokument mit Alices öffentlichem<br />

Schlüssel. Betrachten wir kurz, ob alle unsere Anforderungen an digitale Signaturen bei e<strong>in</strong>em<br />

derartigen Vorgehen erfüllt werden:<br />

Authentizität: Da Alices öffentlicher Schlüssel den Klartext ergibt, weiß Bob, daß das Dokument<br />

von Alice stammt.<br />

Fälschungssicherheit: Nur Alice kennt ihren geheimen Schlüssel. Niemand anderes hätte die Signatur<br />

erstellen können.<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 85

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!