Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
5.4. ASYMMETRISCHE CHIFFREN<br />
<strong>Sicherheit</strong> von RSA<br />
Die <strong>Sicherheit</strong> des RSA beruht darauf, daß das Problem der Faktorisierung von großen Zahlen e<strong>in</strong><br />
hartes und somit sehr zeitaufwendiges ist. Ohne die Kenntnis der Primfaktoren p und q (und somit<br />
ohne Kenntnis von ´p 1µ £ ´q 1µ) ist es nur sehr schwer möglich, aus dem öffentlichen Schlüssel<br />
e den geheimen Schlüssel d zu berechnen. Andere mögliche Arten die Chiffre anzugreifen, wie z.B.<br />
d mittels e<strong>in</strong>es Brute Force Angriffs zu raten, s<strong>in</strong>d noch aufwendiger (was bei e<strong>in</strong>er Schlüsselgröße<br />
von über 512 Bit und e<strong>in</strong>em zu durchsuchenden Raum von 2 512 möglichen Schlüsseln ke<strong>in</strong>e Überraschung<br />
se<strong>in</strong> sollte). Deswegen ist die Gew<strong>in</strong>nung von p und q aus n die effektivste Methode, die<br />
RSA-Verschlüsselung zu brechen. Die Faktorisierung großer Zahlen kann durch e<strong>in</strong>e mathematische<br />
Methode, genannt das Zahlenkörpersieb (number field sieve, NFS), beschleunigt werden und liegt<br />
dann irgendwo zwischen polynom<strong>in</strong>ellem und exponentiellem Aufwand. Es ist auch möglich, spezialisierte<br />
Hardware zum Faktorisieren großer Zahlen zu bauen: 1999 wurden die Kosten für e<strong>in</strong>en Computer,<br />
der es ermöglichen soll, 512 Bit große Schlüssel zu f<strong>in</strong>den, auf etwa 5000 US-Dollar geschätzt.<br />
Abhilfe für solche Bedrohungen ist es, größere Schlüssel zu verwenden. Denn mit Vergrößerung der<br />
Schlüssellänge (bzw. der Modul-Länge) wächst auch subexponentiell der Aufwand, den Modul zu<br />
faktorisieren. Heutzutage sollte man als User e<strong>in</strong>en Schlüssel mit e<strong>in</strong>er Länge von m<strong>in</strong>destens 1024<br />
Bit und als Unternehmen von m<strong>in</strong>destens 1536 Bit benutzen.<br />
Fazit: Die <strong>Sicherheit</strong> des RSA ist unbewiesen. Es ist bis heute lediglich ke<strong>in</strong>e Möglichkeit bekannt,<br />
e<strong>in</strong>e RSA-Verschlüsselung effizient zu brechen. Ob e<strong>in</strong>e derartige Möglichkeit existiert, ist unbekannt,<br />
aber nicht ausgeschlossen.<br />
5.4.3 Andere Ansätze für asymmetrische Chiffren<br />
Neben dem oben beschriebenen Ansatz für asymmetrische Chiffren, deren <strong>Sicherheit</strong> auf der Schwierigkeit<br />
des Faktorisierens großer Zahlen beruht, existieren weitere Ansätze für asymmetrische Chiffren,<br />
<strong>in</strong> denen andere, nur mit großem Aufwand zu lösende Probleme, als Grundlage benutzt wurden:<br />
Berechnen des diskreten Logarithmus über endlichen Gruppen: Ähnlich wie das Problem des<br />
Faktorisierens ist das Berechnen des diskreten Logarithmus über endlichen Gruppen e<strong>in</strong> hartes<br />
Problem. Asymmetrische Chiffren, wie z.B. der ElGamal-Algorithmus, benutzen als Gruppe<br />
die ganzen Zahlen modulo e<strong>in</strong>er Primzahl. Für diese Gruppe hat das Problem subexponentiellen<br />
Aufwand.<br />
Lösen von NP-vollständigen Problemen: Es existieren mehrere Ansätze, NP-vollständige Probleme<br />
für asymmetrische Chiffren zu verwenden. Hierbei versucht man das Problem so zu modifizieren,<br />
daß es mit Hilfe e<strong>in</strong>er zusätzlichen Information e<strong>in</strong>fach zu lösen ist, ohne die Information<br />
der Aufwand aber weiterh<strong>in</strong> NP-Vollständig bleibt. Man spricht <strong>in</strong> solchen Fällen auch davon,<br />
daß man e<strong>in</strong>e H<strong>in</strong>tertür <strong>in</strong> das Problem e<strong>in</strong>baut. Das modifizierte Problem bildet den öffentlichen<br />
Schlüssel, die Zusatz<strong>in</strong>formation den geheimen. Die zu verschlüsselnden Daten werden<br />
<strong>in</strong> e<strong>in</strong>e Instanz (bzw. <strong>in</strong> e<strong>in</strong>e Aufgabestellung) des NP-Vollständigen Problems transformiert.<br />
Um die Daten zurückzugew<strong>in</strong>nen, muß man das Problem lösen. Das Lösen des Problems ist<br />
ohne die Kenntnis der Zusatz<strong>in</strong>formation (also dem geheimen Schlüssel) ab e<strong>in</strong>er gewissen<br />
Größe des Problems unmöglich, bei Kenntnis der Information aber im Idealfall mit l<strong>in</strong>earem<br />
Zeitaufwand zu erledigen. Leider wurde bis jetzt noch ke<strong>in</strong> überzeugender Algorithmus dieses<br />
Ansatzes gefunden.<br />
SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 81