Cryptography Reference
In-Depth Information
7.1.1
Anforderungen an die Sicherheit
Es gibt zwei Möglichkeiten, ein Verschlüsselungsverfahren zu entwickeln:
1.
Man macht es möglichst kompliziert und hofft, dass dadurch keine Schwach-
stellen entstehen - oder dass Bösewicht Mallory diese vor lauter Kompliziert-
heit nicht findet ( Security by Intricacy ).
2.
Man macht es möglichst durchdacht und versucht, Schwachstellen gezielt
nicht entstehen zu lassen.
Alle in der Fachwelt anerkannten symmetrischen Verschlüsselungsverfahren fol-
gen der letztgenannten Strategie. Security by Intricacy ist dagegen verpönt. Zu
viel Unübersichtlichkeit kann schließlich schnell dazu führen, dass der Chiffren-
Designer selbst die Übersicht verliert und etwaige Schwachstellen übersieht. Wer
also ein Verschlüsselungsverfahren entwickelt, sollte auf einen übersichtlichen
Aufbau achten und sich genau darüber im Klaren sein, welcher Bestandteil des
Verfahrens welche Aufgabe hat.
Wenig beliebt in Kryptografen-Kreisen ist zudem Geheimniskrämerei. Wer
erreichen will, dass sein Verfahren von Fachleuten anerkannt wird und vielleicht
sogar eine praktische Verbreitung findet, sollte (dem Kerckhoffs'schen Prinzip
folgend) alle Designdetails veröffentlichen. Wie bereits mehrfach erwähnt, gilt ein
Verfahren nur dann als sicher, wenn seine Veröffentlichung der Sicherheit nicht
schadet. Zwar halten sich Militärorganisationen und Geheimdienste sowie einige
Unternehmen nicht an diesen Grundsatz, doch diese haben meist genug Know-
how, um ihre Entwicklungen intern auf Schwachstellen prüfen zu können.
Mögliche Schwachstellen
Doch was genau ist bei einem Verschlüsselungsverfahren überhaupt eine
Schwachstelle? In der Fachwelt gilt (jedenfalls für symmetrische Verfahren) heute
meist der Grundsatz: Es darf keinen besseren Angriff geben als die vollständige
Schlüsselsuche. Dies bedeutet insbesondere, dass selbst eine Chosen-Plaintext-
Attacke, für die Mallory Terabytes von gewählten Klartextblöcken und Jahrmil-
lionen an Rechenaufwand benötigt, als Schwachstelle gilt. Oft sind die Anforde-
rungen sogar noch höher: Sogar Angriffe, die nur bei einer leicht reduzierten
Rundenzahl funktionieren, gelten als Makel.
Darüber hinaus werden auch statistische Auffälligkeiten aller Art bei einem
Verschlüsselungsverfahren schon als Schwachstelle betrachtet. Schließlich könnte
jedes statistische Ungleichgewicht einen Ansatz für einen Angriff bilden. Ein
gutes symmetrisches Verfahren sollte daher ein Zufallsorakel (Random Oracle)
bilden. Als Zufallsorakel bezeichnet man eine Funktion, bei der kein erkennbarer
Zusammenhang zwischen der Eingabe (in diesem Fall Klartext und Schlüssel)
und der Ausgabe (in diesem Fall Geheimtext) existiert - auch nicht in wenigen
Einzelfällen. Die Zufallsorakel-Eigenschaft ist beispielsweise verletzt, wenn einer
der folgenden Fälle gegeben ist:
Search WWH ::




Custom Search