17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

5.4. ASYMMETRISCHE CHIFFREN<br />

<strong>Sicherheit</strong> von RSA<br />

Die <strong>Sicherheit</strong> des RSA beruht darauf, daß das Problem der Faktorisierung von großen Zahlen e<strong>in</strong><br />

hartes und somit sehr zeitaufwendiges ist. Ohne die Kenntnis der Primfaktoren p und q (und somit<br />

ohne Kenntnis von ´p 1µ £ ´q 1µ) ist es nur sehr schwer möglich, aus dem öffentlichen Schlüssel<br />

e den geheimen Schlüssel d zu berechnen. Andere mögliche Arten die Chiffre anzugreifen, wie z.B.<br />

d mittels e<strong>in</strong>es Brute Force Angriffs zu raten, s<strong>in</strong>d noch aufwendiger (was bei e<strong>in</strong>er Schlüsselgröße<br />

von über 512 Bit und e<strong>in</strong>em zu durchsuchenden Raum von 2 512 möglichen Schlüsseln ke<strong>in</strong>e Überraschung<br />

se<strong>in</strong> sollte). Deswegen ist die Gew<strong>in</strong>nung von p und q aus n die effektivste Methode, die<br />

RSA-Verschlüsselung zu brechen. Die Faktorisierung großer Zahlen kann durch e<strong>in</strong>e mathematische<br />

Methode, genannt das Zahlenkörpersieb (number field sieve, NFS), beschleunigt werden und liegt<br />

dann irgendwo zwischen polynom<strong>in</strong>ellem und exponentiellem Aufwand. Es ist auch möglich, spezialisierte<br />

Hardware zum Faktorisieren großer Zahlen zu bauen: 1999 wurden die Kosten für e<strong>in</strong>en Computer,<br />

der es ermöglichen soll, 512 Bit große Schlüssel zu f<strong>in</strong>den, auf etwa 5000 US-Dollar geschätzt.<br />

Abhilfe für solche Bedrohungen ist es, größere Schlüssel zu verwenden. Denn mit Vergrößerung der<br />

Schlüssellänge (bzw. der Modul-Länge) wächst auch subexponentiell der Aufwand, den Modul zu<br />

faktorisieren. Heutzutage sollte man als User e<strong>in</strong>en Schlüssel mit e<strong>in</strong>er Länge von m<strong>in</strong>destens 1024<br />

Bit und als Unternehmen von m<strong>in</strong>destens 1536 Bit benutzen.<br />

Fazit: Die <strong>Sicherheit</strong> des RSA ist unbewiesen. Es ist bis heute lediglich ke<strong>in</strong>e Möglichkeit bekannt,<br />

e<strong>in</strong>e RSA-Verschlüsselung effizient zu brechen. Ob e<strong>in</strong>e derartige Möglichkeit existiert, ist unbekannt,<br />

aber nicht ausgeschlossen.<br />

5.4.3 Andere Ansätze für asymmetrische Chiffren<br />

Neben dem oben beschriebenen Ansatz für asymmetrische Chiffren, deren <strong>Sicherheit</strong> auf der Schwierigkeit<br />

des Faktorisierens großer Zahlen beruht, existieren weitere Ansätze für asymmetrische Chiffren,<br />

<strong>in</strong> denen andere, nur mit großem Aufwand zu lösende Probleme, als Grundlage benutzt wurden:<br />

Berechnen des diskreten Logarithmus über endlichen Gruppen: Ähnlich wie das Problem des<br />

Faktorisierens ist das Berechnen des diskreten Logarithmus über endlichen Gruppen e<strong>in</strong> hartes<br />

Problem. Asymmetrische Chiffren, wie z.B. der ElGamal-Algorithmus, benutzen als Gruppe<br />

die ganzen Zahlen modulo e<strong>in</strong>er Primzahl. Für diese Gruppe hat das Problem subexponentiellen<br />

Aufwand.<br />

Lösen von NP-vollständigen Problemen: Es existieren mehrere Ansätze, NP-vollständige Probleme<br />

für asymmetrische Chiffren zu verwenden. Hierbei versucht man das Problem so zu modifizieren,<br />

daß es mit Hilfe e<strong>in</strong>er zusätzlichen Information e<strong>in</strong>fach zu lösen ist, ohne die Information<br />

der Aufwand aber weiterh<strong>in</strong> NP-Vollständig bleibt. Man spricht <strong>in</strong> solchen Fällen auch davon,<br />

daß man e<strong>in</strong>e H<strong>in</strong>tertür <strong>in</strong> das Problem e<strong>in</strong>baut. Das modifizierte Problem bildet den öffentlichen<br />

Schlüssel, die Zusatz<strong>in</strong>formation den geheimen. Die zu verschlüsselnden Daten werden<br />

<strong>in</strong> e<strong>in</strong>e Instanz (bzw. <strong>in</strong> e<strong>in</strong>e Aufgabestellung) des NP-Vollständigen Problems transformiert.<br />

Um die Daten zurückzugew<strong>in</strong>nen, muß man das Problem lösen. Das Lösen des Problems ist<br />

ohne die Kenntnis der Zusatz<strong>in</strong>formation (also dem geheimen Schlüssel) ab e<strong>in</strong>er gewissen<br />

Größe des Problems unmöglich, bei Kenntnis der Information aber im Idealfall mit l<strong>in</strong>earem<br />

Zeitaufwand zu erledigen. Leider wurde bis jetzt noch ke<strong>in</strong> überzeugender Algorithmus dieses<br />

Ansatzes gefunden.<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 81

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!