Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
KAPITEL 5. KRYPTOGRAPHISCHE VERFAHREN<br />
Kryptologie: Wissenschaft der Kryptographie und Kryptoanalysis.<br />
Kryptographie: Lehre vom geheimen Schreiben.<br />
Kryptoanalysis: Lehre vom “Brechen” von Chiffren.<br />
Chiffre (cipher) : Methode des Verschlüsselns.<br />
Klartext (pla<strong>in</strong>text): unverschlüsselter Text (M für “Message”, K für “Klartext” oder P für “Pla<strong>in</strong>text”).<br />
Chiffretext (ciphertext): verschlüsselter Text (C für “Chiffretext”).<br />
Chiffrieren (encrypt): verschlüsseln (E K´Mµ C).<br />
Dechiffrieren (decrypt): entschlüsseln (D K´Cµ M).<br />
Weiterh<strong>in</strong> wird später ab und zu von sogenannten unsicheren Kanälen zu lesen se<strong>in</strong>. Darunter s<strong>in</strong>d<br />
Datenwege zu verstehen, bei denen nicht ausgeschlossen werden kann, daß dritte Personen Zugriff<br />
auf die auf diesen Datenwegen übermittelten Daten erhalten. Zur Erläuterung von e<strong>in</strong>igen Vorgehensweisen<br />
wird <strong>in</strong> diesem Text außerdem mit den Namen Alice und Bob gearbeitet. Dabei handelt es<br />
sich natürlich nicht um real existierende Personen, sondern vielmehr um Statthalter für jede Art von<br />
handelnden Akteuren der digitalen Welt (also sowohl Menschen wie auch Masch<strong>in</strong>en).<br />
5.2.2 Ziele<br />
Der E<strong>in</strong>satz von kryptographischen Methoden <strong>in</strong> der Praxis hat i.a. die Durchsetzung e<strong>in</strong>er oder mehrerer<br />
Anforderungen zum Zuel:<br />
Vertraulichkeit, Geheimhaltung: Hierunter ist zu verstehen, daß die betreffenden Dokumente bzw.<br />
die betreffende Kommunikation vor den neugierigen Blicken nicht autorisierter Personen zu<br />
schützen s<strong>in</strong>d. Dieses wird normalerweise mittels Verschlüsselung der Dokumente erreicht.<br />
Authentifizierung: Besonders auf elektronischen Kommunikationswegen ist es sehr e<strong>in</strong>fach, sich<br />
falsche Identitäten zuzulegen. Durch das Fehlen von persönlichem Kontakt ist man darauf angewiesen,<br />
den digitalen Informationen zu vertrauen. E<strong>in</strong> vergleichbares Problem ist auch das<br />
Feststellen der Identitäten von Kommunikationspartnern. Was benötigt wird, s<strong>in</strong>d Methoden<br />
zur zweifelsfreien Identifikation von Akteuren <strong>in</strong> der digitalen Welt (wobei hier Akteure selbstverständlich<br />
nicht nur Menschen, sondern z.B. auch Rechner oder Prozesse se<strong>in</strong> können).<br />
Integrität: Es muß möglich se<strong>in</strong> festzustellen, ob Daten von dritter Seite aus manipuliert wurden.<br />
Dieses bezieht sich sowohl auf Manipulation, die auf unsicheren Kommunikationswegen erfolgt<br />
se<strong>in</strong> mag, wie auch auf Datenmanipulation, die e<strong>in</strong> E<strong>in</strong>dr<strong>in</strong>gl<strong>in</strong>g eventuell im System<br />
durchgeführt hat (um z.B. Sytemsoftware durch eigene Programme zu ersetzen, die H<strong>in</strong>tertüren<br />
enthalten). In diesem Kontext ist unter Datenmanipulation Modifikation, Vernichtung und<br />
Ersetzung von Daten zu verstehen.<br />
Unwiderrufbarkeit: Es sollte Methoden geben, die verh<strong>in</strong>dern, daß e<strong>in</strong> Teilnehmer an e<strong>in</strong>em Kommunikationsaustausch<br />
dessen Stattf<strong>in</strong>den im Nachh<strong>in</strong>e<strong>in</strong> leugnen kann.<br />
70 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>