Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ... Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
05.11.2013 Aufrufe

eweisen, dass der andere Kommunikationspartner ein Dokument signiert hat, da jeweils beide Partner signieren können. Die zur Zeit gebräuchlichen Schlüssellängen liegen bei 56 Bit (z.B. bei DES), 112 oder 168 Bit (z.B. bei Triple DES), 128 Bit (z.B. bei IDEA) oder bis zu 256 Bit (z.B. bei AES). 56 Bit gelten heutzutage nicht mehr als ausreichend sicher. Eine Länge von 128 Bit gilt z.Zt. als sicher. Eine Arbeitsgruppe hat sich 1996 [SchB2001] Gedanken über die Länge der Schlüssel von symmetrischen Verfahren gemacht, unter der Annahme, dass sie nur durch einen Brute-Force-Angriff gebrochen werden können. Demnach sind 90 Bit ausreichend um, eine Sicherheit bis 2016 zu gewährleisten. Schlüssel mit einer Länge von 128 oder 256 Bit reichen aus, um in den nächsten Jahrzehnten sicher zu sein. Das US National Institute of Standards and Technology (NIST) geht beispielsweise davon aus, dass der neue Standard AES (Advanced Encryption Standard) mit einer Schlüssellänge von 128 Bit die nächsten 30 Jahre sicher sein wird [Kre2000]. Es besteht natürlich immer die Gefahr, dass eine Schwachstelle eines Algorithmus gefunden wird, die ein deutlich schnelleres Brechen des Algorithmus ermöglicht als durch einen Brute-Force-Angriff. Jedoch dürfte diese Gefahr bei publizierten und von anerkannten Experten überprüften Algorithmen relativ gering sein. Sie ist aber nicht auszuschließen. Ein Beweis dafür, dass ein symmetrisches Verfahren sicher ist (also nur durch Brute Force zu knacken), ist aufgrund der komplexen Struktur eines Verfahrens wie DES oder AES heutzutage praktisch nicht zu erbringen. Im Gegensatz zu den asymmetrischen Verfahren, die zum größten Teil darauf beruhen, dass es heutzutage und möglicherweise niemals möglich ist, bestimmte mathematische Operationen praktisch durchzuführen (wie das Faktorisieren großer Zahlen), ist es bei den symmetrischen Verfahren so, dass sie die Daten so „durcheinander würfeln“, dass sich aus dem Chiffretext keinerlei Rückschlüsse auf die Quelldaten ziehen lassen. Das einzige beweisbar sichere symmetrische Verschlüsselungsverfahren ist das sogenannten OTP (One Time Pad), bei dem jede Nachricht mit einem genauso langen und zufälligen Schlüssel verschlüsselt wird und der Schlüssel nur ein einziges Mal verwendet wird und auf einem sicheren Weg zwischen Sender und Empfänger ausgetauscht werden muss. Da die Erzeugung, Verwaltung und Verteilung solchermaßen großer Schlüssel praktisch nicht durchführbar ist, wird das OTP kaum eingesetzt. Wenn beispielsweise derselbe Schlüssel mehrmals verwendet wird, ist es möglich, durch Häufigkeitsanalysen den Schlüssel zu erkennen und damit Zugriff auf alle damit übertragenen Quelldaten zu erlangen. Ein praktisches Beispiel dazu ist in [Smi1998] nachzulesen, in dem durch den fehlerhaften Einsatz des OTP (von der Sowjetunion) im Zweiten Weltkrieg mehrere OTP-Schlüssel gefunden werden konnten. Der Fehler der Sowjets lag darin, dass sie nicht genügend zufällige Schlüssel erzeugen konnten und so denselben Schlüssel an mehrere ihrer Auslandsvertretungen gegeben hatten (eine einzelne Vertretung hat jeden Schlüssel nur ein einziges Mal genutzt). Da die USA aber entgegen der Annahme der Sowjets Zugriff auf die Kommunikation mehrerer der Auslandsvertretungen hatten, konnten die USA die verwendeten Schlüssel rekonstruieren und so die übermittelten Nachrichten ermitteln. 9

4.1.2. Asymmetrische Verschlüsselung Bei der asymmetrischen Verschlüsselung (auch „Public Key Cryptography“ genannt) wird zwischen dem öffentlichem Schlüssel und dem privaten Schlüssel unterschieden. Mit dem öffentlichem Schlüssel kann jeder sozusagen einen Brief in den Hausbriefkasten des Empfängers einwerfen und nur der Besitzer des privaten Schlüssels kann den Briefkasten öffnen und den Brief lesen. Der große Vorteil der asymmetrischen Verschlüsselung ist die Möglichkeit des Aufbaus eines Verzeichnisses (sozusagen eines „Telefonbuches“), in dem die öffentlichen Schlüssel von Nutzern des Verfahrens gespeichert werden. Dadurch ist es möglich, einem unbekannten Kommunikationspartner verschlüsselte Nachrichten zukommen zu lassen, ohne dass man mit diesem vorher Kontakt zum Austausch eines gemeinsamen Schlüssels aufgenommen haben muss. Hier stellt sich das Problem der Authentizität der dort gespeicherten Schlüssel. Diese Problematik wird in Kapitel 4.3 (Zertifizierungsinfrastrukturen) behandelt. Elektronische Signaturen sind mit einigen asymmetrischen Verfahren möglich (siehe dazu auch 4.2 (Authentisierungsverfahren)). Die Schlüssellängen, die bei den asymmetrischen Verfahren angewendet werden, liegen zwischen 768 und 2048 Bit. 768 Bit werden heutzutage nicht mehr als sicher angesehen. Eine Länge von 1024 Bit gilt z.Zt. als sicher gegen Einzelpersonen und 2048 Bit gelten auch noch für die nächsten Jahre als sicher. In [SchB1996] empfiehlt Bruce Schneier die folgenden Schlüssellängen: Jahr gegen Einzelpersonen gegen Unternehmen gegen Regierungen 1995 768 1280 1536 2000 1024 1280 1536 2005 1280 1536 2048 2010 1280 1536 2048 2015 1536 2048 2048 Tabelle 4-1: Empfohlene Länge öffentlicher Schlüssel [in Bit] [SchB1996] Die asymmetrischen Verfahren basieren auf komplexen mathematischen Operationen, deren Ausführung im Vergleich zu den symmetrischen Verfahren langsam und in Hardware auch nur aufwendig nachzubilden ist. Die Verfahren sind jedoch zum Teil beweisbar sicher, oder man kann beweisen, dass unter Vorhandensein von bestimmten Bedingungen ein Verfahren sicher ist. Durch Fortschritte in der Mathe- 10

eweisen, dass der andere Kommunikationspartner ein Dokument signiert hat, da<br />

jeweils beide Partner signieren können.<br />

Die <strong>zur</strong> Zeit gebräuchlichen Schlüssellängen liegen bei 56 Bit (z.B. bei DES), 112<br />

oder 168 Bit (z.B. bei Triple DES), 128 Bit (z.B. bei IDEA) oder bis zu 256 Bit (z.B.<br />

bei AES). 56 Bit gelten heutzutage nicht mehr als ausreichend sicher. Eine Länge<br />

von 128 Bit gilt z.Zt. als sicher. Eine Arbeitsgruppe hat sich 1996 [SchB2001]<br />

Gedanken über die Länge der Schlüssel von symmetrischen Verfahren gemacht,<br />

unter der Annahme, dass sie nur durch einen Brute-Force-Angriff gebrochen werden<br />

können. Demnach sind 90 Bit ausreichend um, eine Sicherheit bis 2016 zu gewährleisten.<br />

Schlüssel mit einer Länge von 128 oder 256 Bit reichen aus, um in den<br />

nächsten Jahrzehnten sicher zu sein. Das US National Institute of Standards and<br />

Technology (NIST) geht beispielsweise davon aus, dass der neue Standard AES<br />

(Advanced Encryption Standard) mit einer Schlüssellänge von 128 Bit die nächsten<br />

30 Jahre sicher sein wird [Kre2000].<br />

Es besteht natürlich immer die Gefahr, dass eine Schwachstelle eines Algorithmus<br />

gef<strong>und</strong>en wird, die ein deutlich schnelleres Brechen des Algorithmus ermöglicht als<br />

durch einen Brute-Force-Angriff. Jedoch dürfte diese Gefahr bei publizierten <strong>und</strong><br />

von anerkannten Experten überprüften Algorithmen relativ gering sein. Sie ist aber<br />

nicht auszuschließen.<br />

Ein Beweis dafür, dass ein symmetrisches Verfahren sicher ist (also nur durch Brute<br />

Force zu knacken), ist aufgr<strong>und</strong> der komplexen Struktur eines Verfahrens wie DES<br />

oder AES heutzutage praktisch nicht zu erbringen. Im Gegensatz zu den asymmetrischen<br />

Verfahren, die zum größten Teil darauf beruhen, dass es heutzutage <strong>und</strong> möglicherweise<br />

niemals möglich ist, bestimmte mathematische Operationen praktisch<br />

durchzuführen (wie das Faktorisieren großer Zahlen), ist es bei den symmetrischen<br />

Verfahren so, dass sie die Daten so „durcheinander würfeln“, dass sich aus dem<br />

Chiffretext keinerlei Rückschlüsse auf die Quelldaten ziehen lassen.<br />

Das einzige beweisbar sichere symmetrische Verschlüsselungsverfahren ist das<br />

sogenannten OTP (One Time Pad), bei dem jede Nachricht mit einem genauso langen<br />

<strong>und</strong> zufälligen Schlüssel verschlüsselt wird <strong>und</strong> der Schlüssel nur ein einziges<br />

Mal verwendet wird <strong>und</strong> auf einem sicheren Weg zwischen Sender <strong>und</strong> Empfänger<br />

ausgetauscht werden muss. Da die Erzeugung, Verwaltung <strong>und</strong> Verteilung solchermaßen<br />

großer Schlüssel praktisch nicht durchführbar ist, wird das OTP kaum eingesetzt.<br />

Wenn beispielsweise derselbe Schlüssel mehrmals verwendet wird, ist es möglich,<br />

durch Häufigkeitsanalysen den Schlüssel zu erkennen <strong>und</strong> damit Zugriff auf alle<br />

damit übertragenen Quelldaten zu erlangen.<br />

Ein praktisches Beispiel dazu ist in [Smi1998] nachzulesen, in dem durch den fehlerhaften<br />

Einsatz des OTP (von der Sowjetunion) im Zweiten Weltkrieg mehrere<br />

OTP-Schlüssel gef<strong>und</strong>en werden konnten. Der Fehler der Sowjets lag darin, dass sie<br />

nicht genügend zufällige Schlüssel erzeugen konnten <strong>und</strong> so denselben Schlüssel an<br />

mehrere ihrer Auslandsvertretungen gegeben hatten (eine einzelne Vertretung hat<br />

jeden Schlüssel nur ein einziges Mal genutzt). Da die USA aber entgegen der<br />

Annahme der Sowjets Zugriff auf die Kommunikation mehrerer der Auslandsvertretungen<br />

hatten, konnten die USA die verwendeten Schlüssel rekonstruieren <strong>und</strong> so die<br />

übermittelten Nachrichten ermitteln.<br />

9

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!