Cryptography Reference
In-Depth Information
durch organisatorische Mittel (Panzerschrank, verlässlicher Bote). Wir beschränken uns hier
auf kryptographische Mittel.
Ein Benutzer möchte, dass manche Informationen nur für bestimmte Personen bestimmt sind
(Vertraulichkeit). Der Empfänger einer Information möchte Sicherheit darüber, von wem die
Information stammt (Authentizität) und dass sie nicht verändert wurde (Integrität). Gegebenen-
falls möchte der Empfänger einer Information gegenüber Dritten deren Authentizität beweisen
können (Verbindlichkeit, Nicht-Abstreitbarkeit), z.B. bei einem Vertrag. Bei manchen Ge-
schäftsvorgängen will ein Partner seine Identität nicht preisgeben (Anonymität), z.B. beim
Bezahlen mit Bargeld. Die Benutzung von manchen Einrichtungen kann auf bestimmte Perso-
nen beschränkt werden, was dann auch überwacht werden muss (Zugriffskontrolle).
Sicherheitsdienste werden durch Sicherheits-Mechanismen und Sicherheits-Algorithmen be-
reitgestellt. Sicherheits-Mechanismen sind die prinzipiellen Mittel, z.B. Vertraulichkeit durch
Verschlüsselung. Als Sicherheits-Algorithmen werden die konkreten Verfahren bezeichnet,
z.B. Verschlüsselung mittels Vigenère-Chiffre. Im Folgenden werden die genannten Sicher-
heits-Dienste diskutiert und wie sie im Prinzip bereitgestellt werden können. Auf Sicherheits-
Mechanismen wird ausführlich in Kap. 1.3 eingegangen.
1.2.1 Vertraulichkeit
Wie können Personen oder Instanzen miteinander kommunizieren, ohne dass Dritte den Inhalt
der Kommunikation erfahren? Die Möglichkeiten reichen von einem Gespräch unter vier Au-
gen über einen Brief im versiegelten Umschlag bis hin zu den Verfahren der Steganographie
und Kryptographie.
Bei der kryptographischen Verschlüsselung können symmetrische oder asymmetrische Schlüs-
sel benutzt werden. Der symmetrische Schlüssel ist ein Geheimnis, das nur die Kommunikati-
onspartner kennen und das vor der vertraulichen Kommunikation auf einem anderen vertrauli-
chen Wege ausgetauscht werden muss. Bei asymmetrischen Schlüsseln benutzt der Sender den
öffentlich bekannten öffentlichen Schlüssel des Empfängers. Nur der gewünschte Empfänger
besitzt zu seinem öffentlichen Schlüssel den zugehörigen privaten Schlüssel. Nur er kann des-
halb die empfangene Botschaft entschlüsseln.
1.2.2 Authentizität und Integrität
Wie können Personen oder Instanzen sicher sein, wer ihr Kommunikationspartner ist ( Authen-
tizität der Partner-Instanz, „On the internet, nobody knows you're a dog“)? Wie kann der
Empfänger einer Nachricht sicher sein, von wem eine Nachricht stammt ( Nachrichten-
Authentizität )? Besteht Sicherheit darüber, dass die Nachricht nicht verändert wurde (Integri-
tät)? Die Authentizität einer Nachricht setzt ihre Integrität voraus, denn eine veränderte Nach-
richt ist auch nicht mehr authentisch.
1.2.2.1 Partner-Authentizität
Die Handlung, um Partner-Authentizität zu erlangen, wird bezeichnet mit: authentisieren (vor-
zugsweise für den Nachweis der eigenen Identität, „glaubwürdig machen“), authentifizieren
Search WWH ::




Custom Search