Cryptography Reference
In-Depth Information
Prüfsummen und nummerierte Datenpakete vorsieht, dann ist es nahezu ausge-
schlossen, dass durch Zufall ein sinnvoller Inhalt entsteht. Doch besonders vor-
sichtigen Kryptografen (und derer gibt es viele) reichen diese Überlegungen nicht.
Sie weisen auf zwei Dinge hin
Mallory hat in jeder Betriebsart die Möglichkeit, den Geheimtext in irgendei-
ner Form zu manipulieren. In manchen Fällen kann er das in einer Weise tun,
bei der das Format des Klartexts unverletzt bleibt. Die Frage, ob und unter
welchen Voraussetzungen Mallory dies zu einem wirksamen Angriff nutzen
kann, erübrigt sich, wenn Alice und Bob von vornherein eine Integritätskont-
rolle mit einer schlüsselabhängigen Hashfunktion vorsehen.
Die Sicherheit einer kryptografischen Implementierung sollte immer so wenig
wie möglich von äußeren Faktoren abhängig sein. Die Erfahrung zeigt, dass
so manche Implementierung in Umgebungen (wieder-)verwendet wird, an die
der Entwickler gar nicht dachte und in denen nicht alle ursprünglich geplan-
ten Voraussetzungen gegeben sind. In diesem Fall bedeutet das: Wer einen
sicheren Kanal entwickelt, sollte sich besser nicht darauf verlassen, dass die
transportierten Daten ein bestimmtes Format haben - auch wenn ein solches
eigentlich vorgesehen ist.
Viele kryptografische Netzwerkprotokolle sehen aus diesen beiden Gründen
neben der Verschlüsselung auch eine Integritätsprüfung mit einer schlüsselabhän-
gigen Hashfunktion vor. Besonders elegant funktioniert dies, wenn Alice und Bob
eine Stromchiffre verwenden, die sowohl verschlüsselt als auch einen Hashwert
liefert (siehe Abschnitt 16.1.1). Nutzen sie kein derartiges Verfahren, dann müs-
sen sie sich fragen, ob sie erst verschlüsseln und dann hashen oder umgekehrt.
Beide Varianten sind möglich. Die Unterschiede sind in der Praxis so gering, dass
ich an dieser Stelle nicht näher darauf eingehen will. Für eine ausführliche Dis-
kussion der Frage, in welcher Reihenfolge verschlüsselt und gehasht werden soll,
empfehle ich [FeScKo].
Search WWH ::




Custom Search