23.11.2012 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:55 Uhr<br />

Da die Proportionalitätskonstanten78 näherungsweise gleich s<strong>in</strong>d, liegt der Aufwand des CRA<br />

bereits für den kle<strong>in</strong>sten <strong>in</strong> Betracht zu ziehenden Wert von l = 300 deutlich unterhalb von 2% des<br />

Aufwands der 2 Exponentiationen halber Länge. Also reduziert Rechnen modulo p <strong>und</strong> q den<br />

Aufwand näherungsweise um den Faktor<br />

8•l3 2•l3 = 4.<br />

3.6.5.3 Verschlüsselungsleistung<br />

In [Sedl_88] wird e<strong>in</strong>e Hardwareimplementierung von RSA gemäß §3.6.2 mit e<strong>in</strong>er Entschlüsselungsgeschw<strong>in</strong>digkeit<br />

von ca. 200 kbit/s bei e<strong>in</strong>er Moduluslänge von 660 bit angegeben. Letzteres<br />

ersche<strong>in</strong>t für die <strong>Sicherheit</strong> von RSA zur Zeit als ausreichend. Die Geschw<strong>in</strong>digkeit wird durch<br />

Verwendung des <strong>in</strong> §3.6.5.2 beschriebenen Verfahrens erzielt. Erfolgt die Verschlüsselung mit dem<br />

Exponenten 2 16 +1, vgl. §3.6.5.1, so wird sogar e<strong>in</strong>e Geschw<strong>in</strong>digkeit von 3 Mbit/s erzielt.<br />

E<strong>in</strong>e entsprechende Software-Implementierung auf dem Apple Mac<strong>in</strong>tosh IIfx (MC68030, 40<br />

MHz, 32 KByte cache board, 80 ns RAM) erreicht bei e<strong>in</strong>er Moduluslänge von 512 bit e<strong>in</strong>e<br />

Entschlüsselungsgeschw<strong>in</strong>digkeit von 2,5 kbit/s.<br />

3.6.6 <strong>Sicherheit</strong> <strong>und</strong> E<strong>in</strong>satz von RSA<br />

Egal wie man RSA als asymmetrisches kryptographisches System e<strong>in</strong>setzt, es kann nicht sicherer se<strong>in</strong><br />

als die Faktorisierung des Modulus schwer ist – <strong>und</strong> e<strong>in</strong>en Beweis, daß RSA zu brechen so schwer<br />

wie den Modulus zu faktorisieren ist, gibt es (bisher) nicht, vgl. §3.6.1.<br />

Wo also liegen die s<strong>in</strong>nvollen E<strong>in</strong>satzbereiche von RSA?<br />

Hilfreich für die folgende Diskussion ist, zu Bild 3-12 <strong>in</strong> §3.1.3.5 zurückzuschlagen. Dort sehen wir<br />

das wichtige Feld 3 nur mit e<strong>in</strong>em System gefüllt, das nicht äquivalent zu e<strong>in</strong>er re<strong>in</strong>rassigen<br />

Standardannahme ist. D.h. effiziente asymmetrische Konzelationssysteme, die gegen aktive<br />

Angriffe relativ zu e<strong>in</strong>er re<strong>in</strong>rassigen Standardannahme kryptographisch stark s<strong>in</strong>d, s<strong>in</strong>d bisher nicht<br />

bekannt.<br />

Zwar ist RSA nicht als kryptographisch stark bewiesen (hier also: so sicher wie Faktorisierung<br />

schwer), aber für den <strong>in</strong> §3.6.4.1 beschriebenen E<strong>in</strong>satz als <strong>in</strong>determ<strong>in</strong>istisches asymmetrisches<br />

Konzelationssystem s<strong>in</strong>d immerh<strong>in</strong> ke<strong>in</strong>e erfolgreichen Angriffe bekannt – <strong>und</strong> das schon seit vielen<br />

Jahren. Benötigt man e<strong>in</strong> asymmetrisches Konzelationssystem <strong>und</strong> kann man aktive Angriffe nicht<br />

ausschließen, sollte man RSA (oder CS) e<strong>in</strong>setzen. Kann man aktive Angriffe ausschließen, ist der<br />

s 2 -mod-n-Generator vorzuziehen: Zum e<strong>in</strong>en ist er als kryptographisch stark bewiesen, d.h. wer ihn<br />

bricht, kann faktorisieren <strong>und</strong> damit auch RSA brechen. Zum andern ist für den s 2 -mod-n-Generator<br />

sogar bewiesen, daß e<strong>in</strong> passiver Angreifer ke<strong>in</strong>erlei Information über den Klartext erhält. Auch solch<br />

e<strong>in</strong>en Beweis gibt es für RSA (bisher?) nicht.<br />

Bezüglich des Rechenaufwands s<strong>in</strong>d s 2 -mod-n-Generator <strong>und</strong> RSA vergleichbar. Dies liefert also<br />

ke<strong>in</strong> hartes Unterscheidungskriterium.<br />

Für den E<strong>in</strong>satz von RSA statt GMR als digitales Signatursystem spricht unter <strong>Sicherheit</strong>sgesichtspunkten<br />

nichts. Im Gegenteil: Wer GMR brechen kann, kann – wie bewiesen wurde – faktorisieren<br />

<strong>und</strong> damit auch RSA brechen. Man sollte, wo immer möglich, also GMR den Vorzug geben.<br />

Bezüglich des Rechenaufwands verhält es sich leider umgekehrt: Wird für RSA gemäß §3.6.4.2<br />

e<strong>in</strong>e genauso effiziente Hashfunktion wie bei GMR verwendet (e<strong>in</strong>e aufwendigere zu verwenden,<br />

78 für den kubischen Aufwand bei der Exponentiation, den quadratischen Aufwand bei der Multiplikation <strong>und</strong> den<br />

l<strong>in</strong>earen Aufwand bei der Addition<br />

95

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!