Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
5.2. GRUNDLEGENDE BEGRIFFE<br />
5.2.3 Der Begriff der Chiffre<br />
Verschlüsselung von Daten erfolgt mittels e<strong>in</strong>es Algorithmus, der Chiffre genannt wird. Dieser Algorithmus<br />
teilt sich auf <strong>in</strong> zwei Transformationen, e<strong>in</strong>e zum Verschlüsseln der Daten (to encrypt, <strong>in</strong><br />
Zeichen E) und e<strong>in</strong>er zum Entschlüsseln (to decrypt, <strong>in</strong> Zeichen D). Sowohl die Ver- wie auch die Entschlüsselung<br />
wird unter Anwendung von Schlüsseln durchgeführt. Dabei können die Schlüssel zum<br />
Ver- und Entschlüsseln gleich (symmetrische Chiffren) oder unterschiedlich (asymmetrische Chiffren)<br />
se<strong>in</strong>. Um praktikabel zu se<strong>in</strong>, gibt es noch weitere Anforderungen an Chiffrieralgorithmen. Sie<br />
sollten e<strong>in</strong>fach zu benutzen se<strong>in</strong>, d.h. es sollte ke<strong>in</strong> Problem se<strong>in</strong>, passende Schlüssel zu generieren<br />
und anhand der Kenntnis des Schlüssels sollte es e<strong>in</strong>fach se<strong>in</strong>, aus der Chiffriertransformation die<br />
Dechiffriertransformation zu berechnen.<br />
Weiterh<strong>in</strong> sollte die <strong>Sicherheit</strong> des Algorithmus ausschließlich von der Geheimhaltung des Schlüssels<br />
abhängen und nicht auf der Geheimhaltung des Algorithmus beruhen (ke<strong>in</strong>e “security through<br />
obscurity”). Denn man kann davon ausgehen, daß jeder noch so gut geschützte Algorithmus e<strong>in</strong>es Tages<br />
aufgedeckt wird. Und schließlich sollten die Chiffrier- und Dechiffrier- Transformationen für alle<br />
Schlüssel effizient berechnet werden können, denn niemandem ist mit e<strong>in</strong>em Algorithmus geholfen,<br />
der zwar nahezu unbrechbar ist, aber unverhältnismäßig aufwendig <strong>in</strong> Zeit und Systemressourcen ist<br />
(man kann sich Szenarien vorstellen, wo solch e<strong>in</strong> Algorithmus akzeptabel wäre, aber im Mittelpunkt<br />
dieses Aufsatzes stehen kryptographische Methoden, die <strong>in</strong> erster L<strong>in</strong>ie Anwendung <strong>in</strong> der Kommunikation<br />
<strong>in</strong> Datennetzen f<strong>in</strong>den).<br />
5.2.4 Die perfekte Geheimhaltung<br />
Das Ziel e<strong>in</strong>er jeden Chiffre ist e<strong>in</strong>e möglichst gute Geheimhaltung. Deswegen lohnt es sich, als Referenzmarke<br />
den Begriff der perfekten Geheimhaltung e<strong>in</strong>zuführen. E<strong>in</strong>e Chiffre unterliegt perfekter<br />
Geheimhaltung, wenn ungeachtet der Menge an vorliegendem Chiffretext aus dem Chiffretext nicht<br />
genügend Informationen abgeleitet werden können, um den Klartext zu bestimmen. Das bedeutet, daß<br />
die Kenntnis des Chiffretextes ke<strong>in</strong>e zusätzlichen Informationen über den Klartext gewährt und daß<br />
jeder mögliche Klartext, als Urbild des Chiffretextes, gleich wahrsche<strong>in</strong>lich ist. Die Voraussetzung<br />
für e<strong>in</strong>e derartige Chiffre ist, daß die Anzahl der möglichen Schlüssel m<strong>in</strong>destens so groß se<strong>in</strong> muß<br />
wie die Anzahl der möglichen Klartexte. Nur so kann gewährleistet werden, daß für e<strong>in</strong>en Chiffretext<br />
alle Klartexte gleich wahrsche<strong>in</strong>lich s<strong>in</strong>d, denn es können höchstens so viele Klartexte Urbild e<strong>in</strong>es<br />
Chiffretextes se<strong>in</strong>, wie es Schlüssel gibt. Also könnte e<strong>in</strong>e Kryptanalytiker<strong>in</strong> bei e<strong>in</strong>er Chiffre, deren<br />
Schlüsselraum kle<strong>in</strong>er ist als der Klartextraum, bei e<strong>in</strong>em bekannten Chiffretext eventuell bestimmte<br />
Klartexte von vornhere<strong>in</strong> ausschließen.<br />
Es gibt tatsächlich e<strong>in</strong>en Algorithmus, der perfekte Geheimhaltung bietet - das sogenannte One-Time-<br />
Pad. Beim One-Time-Pad wird der Klartext mit e<strong>in</strong>em echt zufälligen Schlüssel der selben Größe<br />
exklusiv “verodert” (XOR). Der so entstandene Chiffretext ist ohne Kenntnis des Schlüssels absolut<br />
sicher, denn für jeden möglichen (s<strong>in</strong>nvollen oder auch s<strong>in</strong>nlosen) Klartext derselben Größe existiert<br />
e<strong>in</strong> Schlüssel, der den e<strong>in</strong>en Text <strong>in</strong> den anderen überführt. Doch One-Time-Pads s<strong>in</strong>d nicht praktikabel:<br />
Jeder Schlüssel darf nur e<strong>in</strong> e<strong>in</strong>ziges Mal verwendet werden. Sobald man e<strong>in</strong>en One-Time-<br />
Pad-Schlüssel zweimal benutzt, gibt es sehr effektive Methoden zur Rückgew<strong>in</strong>nung des Klartextes<br />
aus dem Chiffretext. Außerdem s<strong>in</strong>d die Schlüssel sehr groß (ebenso groß wie der zu verschlüsselnde<br />
Text) und müssen für e<strong>in</strong>en sicheren Nachrichtenaustausch zuvor sicher an den Empfänger übermittelt<br />
werden. Und nicht zuletzt hängt die <strong>Sicherheit</strong> auch von der Güte des Schlüssels ab. Denn perfekte<br />
SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 71