Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
KAPITEL 5. KRYPTOGRAPHISCHE VERFAHREN<br />
Elliptische Kurven: Asymmetrische Chiffren, deren <strong>Sicherheit</strong> auf der Schwierigkeit des Lösens<br />
des diskreten Logarithmus über endlichen Gruppen beruht, benutzen als Gruppe i.a. die ganzen<br />
Zahlen modulo e<strong>in</strong>er Primzahl. Diese Gruppe hat leider e<strong>in</strong>ige Besonderheiten, durch die<br />
das Berechnen des diskreten Logarithmus nur subexponentiellen Aufwand hat. Um ausreichende<br />
<strong>Sicherheit</strong> zu bieten, ist es nötig, relativ große Schlüssel zu verwenden. Dieses wiederum<br />
erschwert den E<strong>in</strong>satz solcher Chiffren <strong>in</strong> Anwendungen, die nur über beschränkten Speicherplatz<br />
verfügen, wie es z.B. bei Chipkarten der Fall ist. Darüber h<strong>in</strong>aus wird e<strong>in</strong> Zusammenhang<br />
zwischen dem Problem der Faktorisierung und dem des diskreten Logarithmus vermutet. Falls<br />
sich dieses als wahr herausstellt und darüber h<strong>in</strong>aus e<strong>in</strong> Durchbruch im Lösen e<strong>in</strong>es der beiden<br />
Probleme erzielt wird, werden mit e<strong>in</strong>em Schlag fast alle verwendeten asymmetrischen Chiffren<br />
nutzlos.<br />
Mit den elliptischen Kurven, deren Punkte e<strong>in</strong>e “Abelsche Gruppe” bilden, glaubt man, e<strong>in</strong>en<br />
potenten Ersatz für die Gruppe der ganzen Zahlen modulo e<strong>in</strong>er Primzahl gefunden zu haben.<br />
Das so gewonnene Problem hat exponentiellen Aufwand und kommt somit mit kle<strong>in</strong>eren<br />
Schlüsseln aus. Darüber h<strong>in</strong>aus ist das Problem des Lösens des Logarithmus über e<strong>in</strong>er elliptischen<br />
Kurve unabhängig vom Problem des Faktorisierens großer Zahlen. Weiter kommt positiv<br />
h<strong>in</strong>zu, daß die bekannten und bereits als sicher bewerteten Algorithmen, die momentan noch die<br />
Gruppe der ganzen Zahlen modulo e<strong>in</strong>er Primzahl verwenden, auch mit der Gruppe der Punkte<br />
e<strong>in</strong>er elliptischen Kurve funktionieren. Der verbreiteten Benutzung dieses Ansatzes steht aber<br />
noch im Weg, daß die Schlüsselgenerierung für derartige Algorithmen e<strong>in</strong> noch nicht befriedigend<br />
gelöstes Problem ist.<br />
Als Beispiel für e<strong>in</strong>en Algorithmus, der erfolgreich mit elliptischen Kurven als Gruppe arbeitet,<br />
sei hier der Elliptic Curve Digital Signature Algorithm (ECDSA) (1992) genannt. Wie der Name<br />
schon vermuten läßt, handelt es sich hierbei um e<strong>in</strong>e Variante des DSA (siehe 5.6.1). ECDSA<br />
wurde 1999 als ANSI-Standard (ANSI x9.62) akzeptiert.<br />
5.5 Vergleich von symmetrischen und asymmetrischen Chiffren<br />
In der Praxis stellt sich häufiger die Frage, ob für e<strong>in</strong>e bestimmte Aufgabenstellung eher symmetrische<br />
oder asymmetrische Chiffren geeignet s<strong>in</strong>d. Deswegen lohnt sich e<strong>in</strong>e vergleichende Betrachtung der<br />
beiden Ansätze. E<strong>in</strong> Vorteil von symmetrischen Chiffren ist die vergleichbar ger<strong>in</strong>ge Komplexität der<br />
Berechnung und die damit e<strong>in</strong>hergehende höhere Geschw<strong>in</strong>digkeit. H<strong>in</strong>zu kommt, daß die Schlüssellänge<br />
bei symmetrischen Chiffren weit unter der von asymmetrischen Chiffren liegt (56 Bit gegenüber<br />
m<strong>in</strong>d. 512 Bit). Die hohe Komplexität von asymmetrischen Chiffren macht ihren E<strong>in</strong>satz bei großen<br />
Datenmengen unpraktikabel.<br />
Auf der anderen Seite liegen die Probleme bei symmetrischen Chiffren klar beim Schlüssel-austausch<br />
und der damit verbundenen Schlüsselverwaltung. Bei n Kommunikationspartnern müssen m<strong>in</strong>d. n-<br />
1 Schlüssel auf sicheren Kanälen ausgetauscht werden und diese im Anschluß sicher aufbewahrt<br />
werden; beides ke<strong>in</strong>e trivialen Probleme. Diese Probleme fallen bei der Verwendung von asymmetrischen<br />
Chiffren weg. Der e<strong>in</strong>zige Schlüssel, der sicher aufbewahrt werden muß, ist der eigene geheime<br />
Schlüssel. Die anderen öffentlichen Schlüssel der Kommunikationspartner können an unsicheren<br />
Stellen gelagert werden, und wenn sie noch nicht vorhanden s<strong>in</strong>d, e<strong>in</strong>fach vor Beg<strong>in</strong>n der sicheren<br />
Kommunikation auf ungeschützten Kanälen angefordert werden.<br />
Aber genau hier zeigt sich e<strong>in</strong>e nicht zu unterschätzende Gefahr, die bei der Benutzung von asymmetrischen<br />
Chiffren besteht: Die Authentizität der öffentlichen Schlüssel der Kommunikationspartner ist<br />
82 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>