17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

KAPITEL 5. KRYPTOGRAPHISCHE VERFAHREN<br />

Elliptische Kurven: Asymmetrische Chiffren, deren <strong>Sicherheit</strong> auf der Schwierigkeit des Lösens<br />

des diskreten Logarithmus über endlichen Gruppen beruht, benutzen als Gruppe i.a. die ganzen<br />

Zahlen modulo e<strong>in</strong>er Primzahl. Diese Gruppe hat leider e<strong>in</strong>ige Besonderheiten, durch die<br />

das Berechnen des diskreten Logarithmus nur subexponentiellen Aufwand hat. Um ausreichende<br />

<strong>Sicherheit</strong> zu bieten, ist es nötig, relativ große Schlüssel zu verwenden. Dieses wiederum<br />

erschwert den E<strong>in</strong>satz solcher Chiffren <strong>in</strong> Anwendungen, die nur über beschränkten Speicherplatz<br />

verfügen, wie es z.B. bei Chipkarten der Fall ist. Darüber h<strong>in</strong>aus wird e<strong>in</strong> Zusammenhang<br />

zwischen dem Problem der Faktorisierung und dem des diskreten Logarithmus vermutet. Falls<br />

sich dieses als wahr herausstellt und darüber h<strong>in</strong>aus e<strong>in</strong> Durchbruch im Lösen e<strong>in</strong>es der beiden<br />

Probleme erzielt wird, werden mit e<strong>in</strong>em Schlag fast alle verwendeten asymmetrischen Chiffren<br />

nutzlos.<br />

Mit den elliptischen Kurven, deren Punkte e<strong>in</strong>e “Abelsche Gruppe” bilden, glaubt man, e<strong>in</strong>en<br />

potenten Ersatz für die Gruppe der ganzen Zahlen modulo e<strong>in</strong>er Primzahl gefunden zu haben.<br />

Das so gewonnene Problem hat exponentiellen Aufwand und kommt somit mit kle<strong>in</strong>eren<br />

Schlüsseln aus. Darüber h<strong>in</strong>aus ist das Problem des Lösens des Logarithmus über e<strong>in</strong>er elliptischen<br />

Kurve unabhängig vom Problem des Faktorisierens großer Zahlen. Weiter kommt positiv<br />

h<strong>in</strong>zu, daß die bekannten und bereits als sicher bewerteten Algorithmen, die momentan noch die<br />

Gruppe der ganzen Zahlen modulo e<strong>in</strong>er Primzahl verwenden, auch mit der Gruppe der Punkte<br />

e<strong>in</strong>er elliptischen Kurve funktionieren. Der verbreiteten Benutzung dieses Ansatzes steht aber<br />

noch im Weg, daß die Schlüsselgenerierung für derartige Algorithmen e<strong>in</strong> noch nicht befriedigend<br />

gelöstes Problem ist.<br />

Als Beispiel für e<strong>in</strong>en Algorithmus, der erfolgreich mit elliptischen Kurven als Gruppe arbeitet,<br />

sei hier der Elliptic Curve Digital Signature Algorithm (ECDSA) (1992) genannt. Wie der Name<br />

schon vermuten läßt, handelt es sich hierbei um e<strong>in</strong>e Variante des DSA (siehe 5.6.1). ECDSA<br />

wurde 1999 als ANSI-Standard (ANSI x9.62) akzeptiert.<br />

5.5 Vergleich von symmetrischen und asymmetrischen Chiffren<br />

In der Praxis stellt sich häufiger die Frage, ob für e<strong>in</strong>e bestimmte Aufgabenstellung eher symmetrische<br />

oder asymmetrische Chiffren geeignet s<strong>in</strong>d. Deswegen lohnt sich e<strong>in</strong>e vergleichende Betrachtung der<br />

beiden Ansätze. E<strong>in</strong> Vorteil von symmetrischen Chiffren ist die vergleichbar ger<strong>in</strong>ge Komplexität der<br />

Berechnung und die damit e<strong>in</strong>hergehende höhere Geschw<strong>in</strong>digkeit. H<strong>in</strong>zu kommt, daß die Schlüssellänge<br />

bei symmetrischen Chiffren weit unter der von asymmetrischen Chiffren liegt (56 Bit gegenüber<br />

m<strong>in</strong>d. 512 Bit). Die hohe Komplexität von asymmetrischen Chiffren macht ihren E<strong>in</strong>satz bei großen<br />

Datenmengen unpraktikabel.<br />

Auf der anderen Seite liegen die Probleme bei symmetrischen Chiffren klar beim Schlüssel-austausch<br />

und der damit verbundenen Schlüsselverwaltung. Bei n Kommunikationspartnern müssen m<strong>in</strong>d. n-<br />

1 Schlüssel auf sicheren Kanälen ausgetauscht werden und diese im Anschluß sicher aufbewahrt<br />

werden; beides ke<strong>in</strong>e trivialen Probleme. Diese Probleme fallen bei der Verwendung von asymmetrischen<br />

Chiffren weg. Der e<strong>in</strong>zige Schlüssel, der sicher aufbewahrt werden muß, ist der eigene geheime<br />

Schlüssel. Die anderen öffentlichen Schlüssel der Kommunikationspartner können an unsicheren<br />

Stellen gelagert werden, und wenn sie noch nicht vorhanden s<strong>in</strong>d, e<strong>in</strong>fach vor Beg<strong>in</strong>n der sicheren<br />

Kommunikation auf ungeschützten Kanälen angefordert werden.<br />

Aber genau hier zeigt sich e<strong>in</strong>e nicht zu unterschätzende Gefahr, die bei der Benutzung von asymmetrischen<br />

Chiffren besteht: Die Authentizität der öffentlichen Schlüssel der Kommunikationspartner ist<br />

82 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!