Cryptography Reference
In-Depth Information
in den 1980er Jahren „Zentralstelle für das Chiffrierwesen“ und war von einem Schleier militä-
rischer Geheimhaltung umgeben. Erst mit der verbreiteten Benutzung von PCs und dem Inter-
net rückte die Kryptographie in die allgemeine und zivile Anwendung. Die Anwendung der
Kryptographie wird oft kaum bemerkbar, z.B. wenn bei Kauf über einen Web-Service die
Kundendaten verschlüsselt übertragen werden.
Heutzutage benutzte Verfahren der Kryptographie haben meist eine mathematische Basis und
sind meist standardisiert. Die Sicherheit der Verfahren beruht darauf, dass die Verfahren welt-
weit von Kryptologen untersucht und eventuelle Schwächen öffentlich bekannt gemacht wer-
den. Falls neue Verfahren der Kryptographie erforderlich werden, hat es sich neuerdings be-
sonders bewährt, dass zur Entwicklung eines neuen Verfahrens weltweit aufgerufen wird, die
Vorschläge veröffentlicht werden und ihre Qualität weltweit untersucht wird (Beispiel AES,
Kap. 2.6).
Sicherheit der Kryptographie
Die Sicherheit eines kryptographischen Verfahrens liegt also gerade nicht darin, sich ein skur-
riles Verfahren auszudenken und dieses geheim zu halten, sondern darin, dass die Menge der
möglichen Schlüssel für ein Verfahren so groß ist, dass ein Angreifer sie nicht durchprobieren
kann. Bei einer Schlüssellänge von z.B. 80 Bit gibt es insgesamt 2 80 mögliche Schlüssel. Wenn
ein Angreifer je Sekunde eine Milliarde (10 9 ) Schlüssel durchprobieren kann, dann benötigt er
2 80 /10 9 sec 38 Millionen Jahre. Diese Aufgabe ist praktisch nicht durchführbar. Jede Verlän-
gerung des Schlüssels um 1 Bit verdoppelt den Aufwand für den Angreifer, d.h. bei 10 Bit
Verlängerung vergrößert sich der Aufwand für den Angreifer jeweils ca. um den Faktor 1000.
Symmetrische und asymmetrische Verfahren
Historische Verfahren der Kryptographie sind symmetrisch , d.h. Sender und Empfänger benut-
zen den gleichen Schlüssel für die Verschlüsselung und die Entschlüsselung. In den 1970er
Jahren wurden asymmetrische Verfahren der Kryptographie erfunden. Sie benutzen ein
Schlüsselpaar, das aus einem öffentlichen Schlüssel und einem dazugehörigen privaten Schlüs-
sel besteht. Der private Schlüssel ist geheim, nur sein Besitzer hat Zugang zu ihm.
Asymmetrische Verfahren der Kryptographie brachten — nach Jahrtausenden der symmetri-
schen Kryptographie — völlig neue Möglichkeiten: (1.) Zum Verschlüsseln braucht kein
geheimer Schlüssel mehr übertragen zu werden. Der Sender benutzt dazu den öffentlich be-
kannten öffentlichen Schlüssel des Empfängers. Es muss nur sichergestellt sein, dass der be-
nutzte öffentliche Schlüssel zu dem gewünschten Empfänger gehört. (2.) Asymmetrische
Schlüssel erlauben digitale Signaturen bzw. digitale Unterschriften . Dazu benutzt die unter-
schreibende Person ihren privaten Schlüssel . Mit seinem öffentlichen Schlüssel kann jeder
diese digitale Signatur nachprüfen. Da nur die unterschreibende Person Zugang zu ihrem pri-
vaten Schlüssel hat, kann sie die digitale Signatur nicht abstreiten. Die digitale Signatur ist also
verbindlich.
Sicherheitsdienste
Die Ziele, die man durch kryptographische Verfahren erreichen will, werden als Sicherheits-
dienste bezeichnet. Die Verbindlichkeit einer digitalen Signatur ist ein solches Ziel. Das be-
kannteste Ziel ist die Vertraulichkeit, d.h. nur ein bestimmter Adressat kann eine verschlüsselte
Botschaft lesen. Weitere Sicherheitsdienste neben Vertraulichkeit und Verbindlichkei t sind
Search WWH ::




Custom Search