17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

KAPITEL 5. KRYPTOGRAPHISCHE VERFAHREN<br />

Kryptologie: Wissenschaft der Kryptographie und Kryptoanalysis.<br />

Kryptographie: Lehre vom geheimen Schreiben.<br />

Kryptoanalysis: Lehre vom “Brechen” von Chiffren.<br />

Chiffre (cipher) : Methode des Verschlüsselns.<br />

Klartext (pla<strong>in</strong>text): unverschlüsselter Text (M für “Message”, K für “Klartext” oder P für “Pla<strong>in</strong>text”).<br />

Chiffretext (ciphertext): verschlüsselter Text (C für “Chiffretext”).<br />

Chiffrieren (encrypt): verschlüsseln (E K´Mµ C).<br />

Dechiffrieren (decrypt): entschlüsseln (D K´Cµ M).<br />

Weiterh<strong>in</strong> wird später ab und zu von sogenannten unsicheren Kanälen zu lesen se<strong>in</strong>. Darunter s<strong>in</strong>d<br />

Datenwege zu verstehen, bei denen nicht ausgeschlossen werden kann, daß dritte Personen Zugriff<br />

auf die auf diesen Datenwegen übermittelten Daten erhalten. Zur Erläuterung von e<strong>in</strong>igen Vorgehensweisen<br />

wird <strong>in</strong> diesem Text außerdem mit den Namen Alice und Bob gearbeitet. Dabei handelt es<br />

sich natürlich nicht um real existierende Personen, sondern vielmehr um Statthalter für jede Art von<br />

handelnden Akteuren der digitalen Welt (also sowohl Menschen wie auch Masch<strong>in</strong>en).<br />

5.2.2 Ziele<br />

Der E<strong>in</strong>satz von kryptographischen Methoden <strong>in</strong> der Praxis hat i.a. die Durchsetzung e<strong>in</strong>er oder mehrerer<br />

Anforderungen zum Zuel:<br />

Vertraulichkeit, Geheimhaltung: Hierunter ist zu verstehen, daß die betreffenden Dokumente bzw.<br />

die betreffende Kommunikation vor den neugierigen Blicken nicht autorisierter Personen zu<br />

schützen s<strong>in</strong>d. Dieses wird normalerweise mittels Verschlüsselung der Dokumente erreicht.<br />

Authentifizierung: Besonders auf elektronischen Kommunikationswegen ist es sehr e<strong>in</strong>fach, sich<br />

falsche Identitäten zuzulegen. Durch das Fehlen von persönlichem Kontakt ist man darauf angewiesen,<br />

den digitalen Informationen zu vertrauen. E<strong>in</strong> vergleichbares Problem ist auch das<br />

Feststellen der Identitäten von Kommunikationspartnern. Was benötigt wird, s<strong>in</strong>d Methoden<br />

zur zweifelsfreien Identifikation von Akteuren <strong>in</strong> der digitalen Welt (wobei hier Akteure selbstverständlich<br />

nicht nur Menschen, sondern z.B. auch Rechner oder Prozesse se<strong>in</strong> können).<br />

Integrität: Es muß möglich se<strong>in</strong> festzustellen, ob Daten von dritter Seite aus manipuliert wurden.<br />

Dieses bezieht sich sowohl auf Manipulation, die auf unsicheren Kommunikationswegen erfolgt<br />

se<strong>in</strong> mag, wie auch auf Datenmanipulation, die e<strong>in</strong> E<strong>in</strong>dr<strong>in</strong>gl<strong>in</strong>g eventuell im System<br />

durchgeführt hat (um z.B. Sytemsoftware durch eigene Programme zu ersetzen, die H<strong>in</strong>tertüren<br />

enthalten). In diesem Kontext ist unter Datenmanipulation Modifikation, Vernichtung und<br />

Ersetzung von Daten zu verstehen.<br />

Unwiderrufbarkeit: Es sollte Methoden geben, die verh<strong>in</strong>dern, daß e<strong>in</strong> Teilnehmer an e<strong>in</strong>em Kommunikationsaustausch<br />

dessen Stattf<strong>in</strong>den im Nachh<strong>in</strong>e<strong>in</strong> leugnen kann.<br />

70 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!