17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

5.2. GRUNDLEGENDE BEGRIFFE<br />

5.2.3 Der Begriff der Chiffre<br />

Verschlüsselung von Daten erfolgt mittels e<strong>in</strong>es Algorithmus, der Chiffre genannt wird. Dieser Algorithmus<br />

teilt sich auf <strong>in</strong> zwei Transformationen, e<strong>in</strong>e zum Verschlüsseln der Daten (to encrypt, <strong>in</strong><br />

Zeichen E) und e<strong>in</strong>er zum Entschlüsseln (to decrypt, <strong>in</strong> Zeichen D). Sowohl die Ver- wie auch die Entschlüsselung<br />

wird unter Anwendung von Schlüsseln durchgeführt. Dabei können die Schlüssel zum<br />

Ver- und Entschlüsseln gleich (symmetrische Chiffren) oder unterschiedlich (asymmetrische Chiffren)<br />

se<strong>in</strong>. Um praktikabel zu se<strong>in</strong>, gibt es noch weitere Anforderungen an Chiffrieralgorithmen. Sie<br />

sollten e<strong>in</strong>fach zu benutzen se<strong>in</strong>, d.h. es sollte ke<strong>in</strong> Problem se<strong>in</strong>, passende Schlüssel zu generieren<br />

und anhand der Kenntnis des Schlüssels sollte es e<strong>in</strong>fach se<strong>in</strong>, aus der Chiffriertransformation die<br />

Dechiffriertransformation zu berechnen.<br />

Weiterh<strong>in</strong> sollte die <strong>Sicherheit</strong> des Algorithmus ausschließlich von der Geheimhaltung des Schlüssels<br />

abhängen und nicht auf der Geheimhaltung des Algorithmus beruhen (ke<strong>in</strong>e “security through<br />

obscurity”). Denn man kann davon ausgehen, daß jeder noch so gut geschützte Algorithmus e<strong>in</strong>es Tages<br />

aufgedeckt wird. Und schließlich sollten die Chiffrier- und Dechiffrier- Transformationen für alle<br />

Schlüssel effizient berechnet werden können, denn niemandem ist mit e<strong>in</strong>em Algorithmus geholfen,<br />

der zwar nahezu unbrechbar ist, aber unverhältnismäßig aufwendig <strong>in</strong> Zeit und Systemressourcen ist<br />

(man kann sich Szenarien vorstellen, wo solch e<strong>in</strong> Algorithmus akzeptabel wäre, aber im Mittelpunkt<br />

dieses Aufsatzes stehen kryptographische Methoden, die <strong>in</strong> erster L<strong>in</strong>ie Anwendung <strong>in</strong> der Kommunikation<br />

<strong>in</strong> Datennetzen f<strong>in</strong>den).<br />

5.2.4 Die perfekte Geheimhaltung<br />

Das Ziel e<strong>in</strong>er jeden Chiffre ist e<strong>in</strong>e möglichst gute Geheimhaltung. Deswegen lohnt es sich, als Referenzmarke<br />

den Begriff der perfekten Geheimhaltung e<strong>in</strong>zuführen. E<strong>in</strong>e Chiffre unterliegt perfekter<br />

Geheimhaltung, wenn ungeachtet der Menge an vorliegendem Chiffretext aus dem Chiffretext nicht<br />

genügend Informationen abgeleitet werden können, um den Klartext zu bestimmen. Das bedeutet, daß<br />

die Kenntnis des Chiffretextes ke<strong>in</strong>e zusätzlichen Informationen über den Klartext gewährt und daß<br />

jeder mögliche Klartext, als Urbild des Chiffretextes, gleich wahrsche<strong>in</strong>lich ist. Die Voraussetzung<br />

für e<strong>in</strong>e derartige Chiffre ist, daß die Anzahl der möglichen Schlüssel m<strong>in</strong>destens so groß se<strong>in</strong> muß<br />

wie die Anzahl der möglichen Klartexte. Nur so kann gewährleistet werden, daß für e<strong>in</strong>en Chiffretext<br />

alle Klartexte gleich wahrsche<strong>in</strong>lich s<strong>in</strong>d, denn es können höchstens so viele Klartexte Urbild e<strong>in</strong>es<br />

Chiffretextes se<strong>in</strong>, wie es Schlüssel gibt. Also könnte e<strong>in</strong>e Kryptanalytiker<strong>in</strong> bei e<strong>in</strong>er Chiffre, deren<br />

Schlüsselraum kle<strong>in</strong>er ist als der Klartextraum, bei e<strong>in</strong>em bekannten Chiffretext eventuell bestimmte<br />

Klartexte von vornhere<strong>in</strong> ausschließen.<br />

Es gibt tatsächlich e<strong>in</strong>en Algorithmus, der perfekte Geheimhaltung bietet - das sogenannte One-Time-<br />

Pad. Beim One-Time-Pad wird der Klartext mit e<strong>in</strong>em echt zufälligen Schlüssel der selben Größe<br />

exklusiv “verodert” (XOR). Der so entstandene Chiffretext ist ohne Kenntnis des Schlüssels absolut<br />

sicher, denn für jeden möglichen (s<strong>in</strong>nvollen oder auch s<strong>in</strong>nlosen) Klartext derselben Größe existiert<br />

e<strong>in</strong> Schlüssel, der den e<strong>in</strong>en Text <strong>in</strong> den anderen überführt. Doch One-Time-Pads s<strong>in</strong>d nicht praktikabel:<br />

Jeder Schlüssel darf nur e<strong>in</strong> e<strong>in</strong>ziges Mal verwendet werden. Sobald man e<strong>in</strong>en One-Time-<br />

Pad-Schlüssel zweimal benutzt, gibt es sehr effektive Methoden zur Rückgew<strong>in</strong>nung des Klartextes<br />

aus dem Chiffretext. Außerdem s<strong>in</strong>d die Schlüssel sehr groß (ebenso groß wie der zu verschlüsselnde<br />

Text) und müssen für e<strong>in</strong>en sicheren Nachrichtenaustausch zuvor sicher an den Empfänger übermittelt<br />

werden. Und nicht zuletzt hängt die <strong>Sicherheit</strong> auch von der Güte des Schlüssels ab. Denn perfekte<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 71

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!