Cryptography Reference
In-Depth Information
kennenlernen, die diese Ziele erreichen wollen, einschließlich symmetrischer und asymme-
trischer Verschlüsselung sowie Verfahren zur Nachrichtenauthentifizierung und digitale
Signaturen, und zeigen, dass diese Verfahren im oben beschriebenen Sinne beweisbar
sicher sind.
Womit wir uns in diesem Buch u. a. nicht befassen werden, sind kryptographische Pro-
tokolle. So behandeln wir weder Protokolle zum Schlüsselaustausch oder zur Etablierung
sicherer Kommunikationskanäle, noch sogenannte Zero-Knowledge-Protokolle, Protokol-
le zu multi party computation , Protokolle für elektronische Wahlen oder für anonyme
Kommunikation, um nur einige wenige Protokollklassen zu nennen.
In den letzten Jahren haben sogenannte Seitenkanalangriffe ( side channel attacks )
an Bedeutung gewonnen. Diese Angriffe setzen bei der Implementierung von kryptogra-
phischen Verfahren in einer physikalischen Welt an. Zum Beispiel wird in den beiden
Arbeiten [109, 45] eindrucksvoll beschrieben, wie der in einem Server gespeicherte private
Schlüssel extrahiert werden kann, indem gemessen wird, wie lange der Server benötigt, um
bestimmte Chiffretexte zu entschlüsseln. Hier spricht man von sogenannten Zeitangriffen
(timing attacks) . Andere Seitenkanalangriffe ermöglichen es, durch Messung des Strom-
verbrauchs oder der elektromagnetischen Strahlung von Smartcards dort gespeicherte
Schlüssel auszulesen (siehe [135]). Seitenkanalangriffe sind also sehr ernst zu nehmen und
sie zeigen, dass man nicht nur beim Entwurf, sondern auch bei der konkreten Umsetzung
kryptographischer Verfahren sehr vorsichtig sein muss. In diesem Buch werden diese An-
griffe sowie entsprechende Gegenmaßnahmen jedoch nicht behandelt, da sie den Rahmen
des Buches sprengen würden.
Weitere Gebiete, die in diesem Buch ausgeklammert werden, sind die Quantenkrypto-
graphie und Quantenalgorithmen (siehe zum Beispiel das einschlägige Lehrbuch [131]).
Bei der Quantenkryptographie macht man sich quantenmechanische Effekte zunutze, um
bestimmte kryptographische Aufgaben zu lösen. Im Idealfall kann man die Sicherheit
entsprechender Systeme sogar allein auf Basis quantenmechanischer Annahmen beweisen.
Die bekannteste Anwendung der Quantenkryptographie, für die es sogar bereits kommer-
zielle Systeme gibt, ist der Quanten-Schlüsselaustausch. Quantenalgorithmen machen
sich ebenfalls quantenmechanische Effekte zunutze, zielen aber darauf ab, schwierige Be-
rechnungsprobleme zu lösen. Der prominenteste Quantenalgorithmus dieser Art ist der
Algorithmus von Shor [150], mit dem man sowohl das Faktorisierungsproblem als auch das
Problem der Berechnung des diskreten Logarithmus ezient lösen könnte. Die Tragweite
dieses Algorithmus wird klar, wenn man sich bewusst macht, dass man annimmt, dass
klassische Algorithmen diese Probleme nicht ezient lösen können und dass auf dieser
Annahme die Sicherheit der heute in der Praxis verwendeten (asymmetrischen) krypto-
graphischen Verfahren, einschließlich Verschlüsselung und digitale Signaturen, ruht. Diese
Verfahren können also durch Shors Algorithmus »gebrochen« werden. Quantenalgorith-
men setzen allerdings Quantencomputer voraus, um ausgeführt werden zu können. Bis
heute ist es aber noch nicht gelungen, einen solchen Computer in einem Maßstab zu
bauen, der von praktischem Nutzen sein könnte.
Diese Ausführungen zeigen, wie reich an Ideen, Problemen und Lösungen die moderne
Kryptographie ist, und sie verdeutlichen zugleich, dass wir in diesem einführenden Buch
nur die Spitze des Eisbergs berühren können. Dieses Buch liefert aber eine solide Grund-
lage, um sich in weitere Themen der Kryptographie einzuarbeiten und wissenschaftliche
Artikel zu studieren.
Search WWH ::




Custom Search