17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

KAPITEL 5. KRYPTOGRAPHISCHE VERFAHREN<br />

Bei den synchronen Stromchiffren ist der Schlüsselstrom unabhängig vom Datenstrom, d.h. der generierte<br />

Strom von Schlüsselbits wird alle<strong>in</strong> bestimmt durch den verwendeten Algorithmus und den<br />

Schlüssel. Der Vorteil e<strong>in</strong>er solchen Verfahrensweise ist, daß die Berechnung des Schlüsselstroms<br />

im vorh<strong>in</strong>e<strong>in</strong> erledigt werden kann und beim eigentlichen Nachrichtenaustausch nur noch die XOR-<br />

Verknüpfung mit den Daten stattf<strong>in</strong>den muß. Besonders bei rechen<strong>in</strong>tensiven Algorithmen kann man<br />

so den Datendurchsatz der Kommunikation erheblich erhöhen. Der Nachteil von synchronen Stromchiffren<br />

ist, daß bei nur e<strong>in</strong>em verlorengegangenen Bit der gesamte folgende Chiffretext unbrauchbar<br />

ist. Dieses ist der Fall, weil sowohl auf Sender- wie auch auf Empfängerseite die Schlüsselstromgeneratoren<br />

die jeweiligen Daten-Bits mit dem selben Schlüsselstrom-Bit (de)kodieren müssen, sie<br />

müssen also synchron vorgehen (daher auch der Name). Falls e<strong>in</strong> Bit verloren geht, geraten die beiden<br />

<strong>in</strong> Asynchronismus. Während der Sender schon bei Bit Nummer i+1 ist, ist der Empfänger noch<br />

bei Bit Nummer i und versucht somit e<strong>in</strong>e Dechiffrierung anhand e<strong>in</strong>es falschen Schlüsselstrom-Bits.<br />

Dieses setzt sich auf den Rest des Chiffretextes fort. Fehlerhaft übertragene Bits wiederum machen<br />

ke<strong>in</strong>e größeren Probleme. Die fehlerhaften Bits werden zwar falsch dechiffriert, aber der Rest der<br />

Nachricht bleibt entschlüsselbar.<br />

Abbildung 5.1: Synchrone und selbstsynchronisierende Stromchiffren<br />

Bei selbstsynchronisierenden Stromchiffren ist jedes Schlüsselstrom-Bit e<strong>in</strong>e Funktion e<strong>in</strong>er festen<br />

Anzahl (n) vorhergehender Chiffretext-Bits. Dadurch bekommt die Chiffre die Eigenschaft, daß auch<br />

unter Verwendung des gleichen Schlüssels unterschiedliche Daten mit unterschiedlichen Schlüsselströmen<br />

kodiert werden. Somit fällt der Angriffsansatz aus 5.3.2 weg. Fehlerhaft übertragene oder<br />

fehlende Bits führen dazu, daß die nächsten n Bits falsch dechiffriert werden, da die Funktion zur Berechnung<br />

des Schlüsselstroms auf Sender- und Empfängerseite mit unterschiedlichen Chiffretext-Bits<br />

arbeitet. Nach n Bits haben sich die beiden aber wieder synchronisiert (deswegen selbstsynchronisierend)<br />

und arbeiten wieder korrekt (die Kommunikationspartner haben allerd<strong>in</strong>gs ke<strong>in</strong>e Möglichkeit<br />

zu entscheiden, ab welcher Stelle wieder synchron gearbeitet wird – dieses kann bestenfalls aus den<br />

empfangenen Daten geschlossen werden). Dieses eigentlich sehr wünschenswerte Verhalten ermöglicht<br />

aber auch e<strong>in</strong>en Angriff auf die Kommunikation durch Wiedere<strong>in</strong>spielung. E<strong>in</strong>e dritte Partei,<br />

die aus e<strong>in</strong>em früher stattgefundenen Nachrichtenaustausch Chiffretextbits gespeichert hat, kann diese<br />

später <strong>in</strong> e<strong>in</strong>en Nachrichtenaustausch wieder e<strong>in</strong>schleusen. Auf Empfängerseite wird dann für n<br />

Bits unbrauchbarer Datenmüll entschlüsselt, danach hat sich der Schlüsselstromgenerator aber mit<br />

den alten Daten synchronisiert und entschlüsselt nun e<strong>in</strong>wandfrei die e<strong>in</strong>geschleusten Daten. Dies<br />

74 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!