17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5.6. WEITERE NOTWENDIGE ALGORITHMEN<br />

nicht <strong>in</strong> jedem Fall gewährleistet. Man kann nicht ohne weiteres davon ausgehen, daß der Schlüssel,<br />

der als öffentlicher Schlüssel von Alice gesendet wurde, auch tatsächlich zu Alice gehört. Genausogut<br />

kann sich e<strong>in</strong>e dritte Person als Alice ausgeben und ihren öffentlichen Schlüssel anstelle des<br />

Schlüssels von Alice verschicken und so die im guten Glauben für Alice chiffrierten Nachrichten<br />

lesen und diese anschließend mit dem echten öffentlichen Schlüssel von Alice erneut verschlüsseln<br />

und weitersenden. Es müssen <strong>in</strong> solchen Fällen also Mechanismen zum E<strong>in</strong>satz kommen, welche die<br />

Authentizität der Schlüssel gewährleisten. Diese Verifikation der Identität e<strong>in</strong>es Schlüssel<strong>in</strong>habers ist<br />

nicht durch die asymmetrischen Algorithmen geregelt und muß unabhängig von diesen erfolgen.<br />

Wie man sehen kann, s<strong>in</strong>d die Nachteile der e<strong>in</strong>en Chiffreart genau die Vorteile der anderen (und<br />

umgekehrt). Somit fällt es schwer, e<strong>in</strong>e allgeme<strong>in</strong>e Empfehlung für e<strong>in</strong>e der beiden Arten zu geben.<br />

In den meisten Fällen wird es vielmehr zu e<strong>in</strong>em komb<strong>in</strong>ierten E<strong>in</strong>satz der beiden Arten kommen,<br />

z.B. e<strong>in</strong>e asymmetrische Chiffre zum anfänglichen Austausch von (Sitzungs–) Schlüsseln und e<strong>in</strong>e<br />

symmetrische Chiffre für den eigentlichen Datenaustausch. Somit können die jeweiligen Nachteile<br />

vermieden und die Vorteile der Chiffrearten genutzt werden.<br />

Der Vollständigkeit halber noch e<strong>in</strong> kurzer Blick auf die verschiedenen Arten, die beiden Chiffrearten<br />

anzugreifen. Symmetrische Chiffren wird man im allgeme<strong>in</strong>en durch e<strong>in</strong>en Brute Force Angriff (also<br />

erschöpfendes Durchsuchen des Schlüsselraums) zu brechen versuchen. Falls man e<strong>in</strong>en Algorithmus<br />

verwendet, der e<strong>in</strong>en effektiveren Angriff als den Brute Force Angriff zuläßt, sollte man soweit<br />

möglich von diesem Algorithmus Abstand nehmen und e<strong>in</strong>en sichereren verwenden. Asymmetrische<br />

Chiffren wird man i.a. angreifen, <strong>in</strong> dem man das zugrundeliegende Problem löst (z.B. beim RSA das<br />

Faktorisieren des Moduls n).<br />

5.6 Weitere notwendige Algorithmen<br />

5.6.1 E<strong>in</strong>weg-Hashfunktionen<br />

E<strong>in</strong> wichtiges Werkzeug, das <strong>in</strong> vielen kryptographischen Protokollen Verwendung f<strong>in</strong>det, s<strong>in</strong>d E<strong>in</strong>weg-<br />

Hashfunktionen. E<strong>in</strong>e Hashfunktion H erzeugt aus e<strong>in</strong>em beliebig großen Datenblock D e<strong>in</strong>en e<strong>in</strong>deutigen<br />

Hashwert h H´Dµ mit fester Länge m. Hashfunktionen f<strong>in</strong>den auch <strong>in</strong> anderen Bereichen<br />

der Informatik Verwendung. Um für kryptographische Anwendungen zweckmäßig zu se<strong>in</strong>, muß aber<br />

noch mehr von der Funktion gefordert werden: Zu e<strong>in</strong>em gegebenen Datenblock D muß es e<strong>in</strong>fach<br />

se<strong>in</strong>, den Hashwert h zu berechnen, aber die Umkehrung, aus e<strong>in</strong>em Hashwert h ¼ e<strong>in</strong>en Datenblock<br />

D ¼ zu generieren mit h ¼ H´D ¼ µ, sollte berechnungsmäßig unmöglich se<strong>in</strong>. Daher kommt auch die<br />

Bezeichnung “E<strong>in</strong>weg”-Hashfunktion. Ebenfalls berechnungsmäßig unmöglich sollte es se<strong>in</strong>, zwei<br />

Datenblöcke D und D ¼ mit dem selben Hashwert h H´Dµ H´D ¼ µ zu f<strong>in</strong>den. Daraus resultiert, daß<br />

auch kle<strong>in</strong>ste Änderungen am Text zu unterschiedlichen Hashwerten führen müssen.<br />

Authentifizierung ohne Verschlüsselung mittels E<strong>in</strong>weg-Hashfunktionen<br />

E<strong>in</strong>weg-Hashfunktionen ermöglichen e<strong>in</strong>e e<strong>in</strong>fache Möglichkeit zur Authentifizierung von Kommunikationspartnern.<br />

Die Voraussetzung dafür ist, daß die an der Kommunikation beteiligten Parteien<br />

e<strong>in</strong> Geheimnis G teilen. Zur Erläuterung des Vorgehens betrachte man folgende Situation: Alice will<br />

Bob überzeugen, daß e<strong>in</strong>e Nachricht M von ihr stammt. Um dieses zu tun, bildet Alice h H´MGµ<br />

also den Hashwert der Konkatenation der Nachricht und des Geheimnisses, wobei H e<strong>in</strong>e E<strong>in</strong>weg-<br />

Hashfunktion ist, auf die sich Alice und Bob im Vorfeld gee<strong>in</strong>igt haben und G das geme<strong>in</strong>same Ge-<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 83

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!