Cryptography Reference
In-Depth Information
1. Digitale Signaturen sichern die Integrität des unterschriebenen Dokuments. Ein Do-
kument, welches in der Papierwelt unterschrieben wurde, kann man dagegen mehr
oder weniger leicht manipulieren, indem man z. B. Eintragungen hinzufügt.
2. Digitale Signaturen können leicht von jedem verifiziert werden. Um eine handschrift-
liche Unterschrift verlässlich zu verifizieren, sind im Ernstfall Experten nötig.
Digitale Signaturen haben in der Praxis aber auch Nachteile gegenüber Unterschriften
in der Papierwelt. Zum einen kann der private Schlüssel in fremde Hände geraten. Zum
anderen ist der Akt des Unterschreibens bei digitalen Signaturen u. U. kein bewusster
Akt, z. B. weil man unvorsichtig etwas angeklickt hat oder sich Schadsoftware auf dem
eigenen Rechner befindet.
MACs und digitale Signaturen werden in der Praxis häufig in kryptographischen Pro-
tokollen verwendet, zum Beispiel für den Schlüsselaustausch zwischen Kommunkations-
partnern oder die Etablierung eines sicheren Kommunikationskanals, etwa beim Online-
Banking. Digitale Signaturen können zudem, wie beschrieben, Unterschriften auf Papier
ersetzen. Mit digitalen Signaturen werden zum Beispiel E-Mails signiert, aber auch die
elektronische Steuererklärung sowie Software. Bevor man eine Software installiert, kann
man so sicherstellen, dass diese unverändert ist und tatsächlich vom erwarteten Hersteller
stammt.
Wir werden im Rest des Buches folgende Terminologie verwenden. Ein Algorithmus
T , der zu einer Nachricht x und einem Schlüssel k ein Prüfetikett t berechnet, heißt
Etikettier- bzw. Signieralgorithmus . Der Algorithmus V , der zu einer Nachricht x ,einem
Schlüssel k (symmetrisch oder öffentlich) und einem Prüfetikett bzw. einer Signatur t
feststellt, ob t für x bezüglich k gültig ist, heißt Validierungsalgorithmus .Ist t gültig für
x bzgl. k , so sagen wir, dass t ein gültiges Etikett (für x bzgl. k )ist.ImFallvondigitalen
Signaturen sprechen wir auch von einer gültigen Signatur . Ein Paar ( x, t ) , betehend aus
einer Nachricht x und einem bzgl. k gültigen Etikett t , heißt ein bezüglich k gültiges
Nachrichten-Etikett- bzw. Nachrichten-Signatur-Paar .
7.2
Angriffsszenarien
Wir wollen uns nun kurz grundsätzliche Gedanken über die Sicherheit von symmetrischen
Authentifizierungsverfahren und digitalen Signaturen machen, bevor wir uns den techni-
schen Einzelheiten zuwenden. Ziel eines Angriffs wird es sein, ein gültiges Etikett zu einer
Nachricht zu konstruieren, zu der dem Angreifer noch kein gültiges Etikett vorliegt. Man
spricht auch von einer »Fälschung«. Hierbei gilt es einiges zu bedenken.
Zum einen ist die Frage von Belang, welche Möglichkeiten Eva zur Verfügung stehen.
Man unterscheidet dabei folgende Fälle:
1. Eva erhält eine Reihe von gültigen Nachrichten-Etikett-Paaren, ohne selbst Einfluss
auf die Nachrichten zu haben ( Angriff mit vorgegebenen Nachrichten ).
2. Eva darf eine Reihe von Nachrichten wählen, zu denen sie dann gültige Etiketten
erhält ( Angriff mit Nachrichtenwahl ).
Offensichtlich führt die zweite Variante zu einem stärkeren Sicherheitsbegriff.
Search WWH ::




Custom Search