Cryptography Reference
In-Depth Information
verfahren ist es für Mallory unmöglich, eine Nachricht ohne Kenntnis des
Schlüssels zu entschlüsseln - selbst wenn er das Verfahren genau kennt. Für Alice
und Bob muss es bei Kenntnis des Schlüssels dagegen einfach sein, einen Ver-
schlüsselungsvorgang rückgängig zu machen.
Da bei einem Verschlüsselungsverfahren die Sicherheit nur vom Schlüssel
abhängen sollte, wird die Funktionsweise eines solchen in der Regel nicht geheim
gehalten. Es gilt sogar als gute Strategie, gerade den entgegengesetzten Weg zu
gehen und ein Verschlüsselungsverfahren so bekannt wie möglich zu machen.
Erst wenn genügend Experten sich damit beschäftigt haben und wenn es erfolglos
auf alle denkbaren Schwächen abgeklopft wurde, kann man davon ausgehen,
dass auch Bösewicht Mallory keine Chance hat.
Verschlüsselungs-
verfahren
verschlüsselter
Text
unverschlüsselter
Text
Schlüssel
Abb. 4-1
Bei einem guten Verschlüsselungsverfahren geht ein Schlüssel (eine Art Passwort) in die
Verschlüsselung ein.
In der Praxis ist es ohnehin oft schwierig bis unmöglich, ein Verschlüsselungsver-
fahren geheim zu halten. Vor allem dann, wenn ein Verfahren in einer verbreite-
ten Software implementiert ist, wird sich früher oder später jemand die Mühe
machen, den Quellcode zu analysieren. Sie werden in diesem Buch mehrere Ver-
fahren kennenlernen (z. B. A5, Crypto1, RC2 und RC4), die ursprünglich geheim
waren, irgendwann jedoch durch ein Informationsleck öffentlich bekannt wur-
den. Wenn die Sicherheit eines Verfahrens von der Geheimhaltung abhängt, dann
bezeichnet man das als Security by Obscurity , und das gilt unter Kryptografen
nahezu als Schimpfwort. Das heißt jedoch nicht zwangsläufig, dass es immer
sinnvoll ist, die Funktionsweise eines Verschlüsselungsverfahrens bekannt zu
machen. Militär und Geheimdienste verzichten meist darauf. Es gilt aber: Falls
die Funktionsweise irgendwann doch bekannt wird, muss die Sicherheit dennoch
gewährleistet bleiben.
Die Idee, dass allein die Geheimhaltung des Schlüssels die Sicherheit eines
Verfahrens garantieren muss, wurde Ende des 19. Jahrhunderts erstmals von dem
Niederländer Auguste Kerckhoffs formuliert. Man spricht deshalb auch vom
Kerckhoffs'schen Prinzip . Der Computer-Pionier Claude Shannon griff dieses
später auf und formulierte es wie folgt: »The enemy knows the system.« Es ver-
Search WWH ::




Custom Search