Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
KAPITEL 5. KRYPTOGRAPHISCHE VERFAHREN<br />
Bei den synchronen Stromchiffren ist der Schlüsselstrom unabhängig vom Datenstrom, d.h. der generierte<br />
Strom von Schlüsselbits wird alle<strong>in</strong> bestimmt durch den verwendeten Algorithmus und den<br />
Schlüssel. Der Vorteil e<strong>in</strong>er solchen Verfahrensweise ist, daß die Berechnung des Schlüsselstroms<br />
im vorh<strong>in</strong>e<strong>in</strong> erledigt werden kann und beim eigentlichen Nachrichtenaustausch nur noch die XOR-<br />
Verknüpfung mit den Daten stattf<strong>in</strong>den muß. Besonders bei rechen<strong>in</strong>tensiven Algorithmen kann man<br />
so den Datendurchsatz der Kommunikation erheblich erhöhen. Der Nachteil von synchronen Stromchiffren<br />
ist, daß bei nur e<strong>in</strong>em verlorengegangenen Bit der gesamte folgende Chiffretext unbrauchbar<br />
ist. Dieses ist der Fall, weil sowohl auf Sender- wie auch auf Empfängerseite die Schlüsselstromgeneratoren<br />
die jeweiligen Daten-Bits mit dem selben Schlüsselstrom-Bit (de)kodieren müssen, sie<br />
müssen also synchron vorgehen (daher auch der Name). Falls e<strong>in</strong> Bit verloren geht, geraten die beiden<br />
<strong>in</strong> Asynchronismus. Während der Sender schon bei Bit Nummer i+1 ist, ist der Empfänger noch<br />
bei Bit Nummer i und versucht somit e<strong>in</strong>e Dechiffrierung anhand e<strong>in</strong>es falschen Schlüsselstrom-Bits.<br />
Dieses setzt sich auf den Rest des Chiffretextes fort. Fehlerhaft übertragene Bits wiederum machen<br />
ke<strong>in</strong>e größeren Probleme. Die fehlerhaften Bits werden zwar falsch dechiffriert, aber der Rest der<br />
Nachricht bleibt entschlüsselbar.<br />
Abbildung 5.1: Synchrone und selbstsynchronisierende Stromchiffren<br />
Bei selbstsynchronisierenden Stromchiffren ist jedes Schlüsselstrom-Bit e<strong>in</strong>e Funktion e<strong>in</strong>er festen<br />
Anzahl (n) vorhergehender Chiffretext-Bits. Dadurch bekommt die Chiffre die Eigenschaft, daß auch<br />
unter Verwendung des gleichen Schlüssels unterschiedliche Daten mit unterschiedlichen Schlüsselströmen<br />
kodiert werden. Somit fällt der Angriffsansatz aus 5.3.2 weg. Fehlerhaft übertragene oder<br />
fehlende Bits führen dazu, daß die nächsten n Bits falsch dechiffriert werden, da die Funktion zur Berechnung<br />
des Schlüsselstroms auf Sender- und Empfängerseite mit unterschiedlichen Chiffretext-Bits<br />
arbeitet. Nach n Bits haben sich die beiden aber wieder synchronisiert (deswegen selbstsynchronisierend)<br />
und arbeiten wieder korrekt (die Kommunikationspartner haben allerd<strong>in</strong>gs ke<strong>in</strong>e Möglichkeit<br />
zu entscheiden, ab welcher Stelle wieder synchron gearbeitet wird – dieses kann bestenfalls aus den<br />
empfangenen Daten geschlossen werden). Dieses eigentlich sehr wünschenswerte Verhalten ermöglicht<br />
aber auch e<strong>in</strong>en Angriff auf die Kommunikation durch Wiedere<strong>in</strong>spielung. E<strong>in</strong>e dritte Partei,<br />
die aus e<strong>in</strong>em früher stattgefundenen Nachrichtenaustausch Chiffretextbits gespeichert hat, kann diese<br />
später <strong>in</strong> e<strong>in</strong>en Nachrichtenaustausch wieder e<strong>in</strong>schleusen. Auf Empfängerseite wird dann für n<br />
Bits unbrauchbarer Datenmüll entschlüsselt, danach hat sich der Schlüsselstromgenerator aber mit<br />
den alten Daten synchronisiert und entschlüsselt nun e<strong>in</strong>wandfrei die e<strong>in</strong>geschleusten Daten. Dies<br />
74 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>