Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ... Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
eweisen, dass der andere Kommunikationspartner ein Dokument signiert hat, da jeweils beide Partner signieren können. Die zur Zeit gebräuchlichen Schlüssellängen liegen bei 56 Bit (z.B. bei DES), 112 oder 168 Bit (z.B. bei Triple DES), 128 Bit (z.B. bei IDEA) oder bis zu 256 Bit (z.B. bei AES). 56 Bit gelten heutzutage nicht mehr als ausreichend sicher. Eine Länge von 128 Bit gilt z.Zt. als sicher. Eine Arbeitsgruppe hat sich 1996 [SchB2001] Gedanken über die Länge der Schlüssel von symmetrischen Verfahren gemacht, unter der Annahme, dass sie nur durch einen Brute-Force-Angriff gebrochen werden können. Demnach sind 90 Bit ausreichend um, eine Sicherheit bis 2016 zu gewährleisten. Schlüssel mit einer Länge von 128 oder 256 Bit reichen aus, um in den nächsten Jahrzehnten sicher zu sein. Das US National Institute of Standards and Technology (NIST) geht beispielsweise davon aus, dass der neue Standard AES (Advanced Encryption Standard) mit einer Schlüssellänge von 128 Bit die nächsten 30 Jahre sicher sein wird [Kre2000]. Es besteht natürlich immer die Gefahr, dass eine Schwachstelle eines Algorithmus gefunden wird, die ein deutlich schnelleres Brechen des Algorithmus ermöglicht als durch einen Brute-Force-Angriff. Jedoch dürfte diese Gefahr bei publizierten und von anerkannten Experten überprüften Algorithmen relativ gering sein. Sie ist aber nicht auszuschließen. Ein Beweis dafür, dass ein symmetrisches Verfahren sicher ist (also nur durch Brute Force zu knacken), ist aufgrund der komplexen Struktur eines Verfahrens wie DES oder AES heutzutage praktisch nicht zu erbringen. Im Gegensatz zu den asymmetrischen Verfahren, die zum größten Teil darauf beruhen, dass es heutzutage und möglicherweise niemals möglich ist, bestimmte mathematische Operationen praktisch durchzuführen (wie das Faktorisieren großer Zahlen), ist es bei den symmetrischen Verfahren so, dass sie die Daten so „durcheinander würfeln“, dass sich aus dem Chiffretext keinerlei Rückschlüsse auf die Quelldaten ziehen lassen. Das einzige beweisbar sichere symmetrische Verschlüsselungsverfahren ist das sogenannten OTP (One Time Pad), bei dem jede Nachricht mit einem genauso langen und zufälligen Schlüssel verschlüsselt wird und der Schlüssel nur ein einziges Mal verwendet wird und auf einem sicheren Weg zwischen Sender und Empfänger ausgetauscht werden muss. Da die Erzeugung, Verwaltung und Verteilung solchermaßen großer Schlüssel praktisch nicht durchführbar ist, wird das OTP kaum eingesetzt. Wenn beispielsweise derselbe Schlüssel mehrmals verwendet wird, ist es möglich, durch Häufigkeitsanalysen den Schlüssel zu erkennen und damit Zugriff auf alle damit übertragenen Quelldaten zu erlangen. Ein praktisches Beispiel dazu ist in [Smi1998] nachzulesen, in dem durch den fehlerhaften Einsatz des OTP (von der Sowjetunion) im Zweiten Weltkrieg mehrere OTP-Schlüssel gefunden werden konnten. Der Fehler der Sowjets lag darin, dass sie nicht genügend zufällige Schlüssel erzeugen konnten und so denselben Schlüssel an mehrere ihrer Auslandsvertretungen gegeben hatten (eine einzelne Vertretung hat jeden Schlüssel nur ein einziges Mal genutzt). Da die USA aber entgegen der Annahme der Sowjets Zugriff auf die Kommunikation mehrerer der Auslandsvertretungen hatten, konnten die USA die verwendeten Schlüssel rekonstruieren und so die übermittelten Nachrichten ermitteln. 9
4.1.2. Asymmetrische Verschlüsselung Bei der asymmetrischen Verschlüsselung (auch „Public Key Cryptography“ genannt) wird zwischen dem öffentlichem Schlüssel und dem privaten Schlüssel unterschieden. Mit dem öffentlichem Schlüssel kann jeder sozusagen einen Brief in den Hausbriefkasten des Empfängers einwerfen und nur der Besitzer des privaten Schlüssels kann den Briefkasten öffnen und den Brief lesen. Der große Vorteil der asymmetrischen Verschlüsselung ist die Möglichkeit des Aufbaus eines Verzeichnisses (sozusagen eines „Telefonbuches“), in dem die öffentlichen Schlüssel von Nutzern des Verfahrens gespeichert werden. Dadurch ist es möglich, einem unbekannten Kommunikationspartner verschlüsselte Nachrichten zukommen zu lassen, ohne dass man mit diesem vorher Kontakt zum Austausch eines gemeinsamen Schlüssels aufgenommen haben muss. Hier stellt sich das Problem der Authentizität der dort gespeicherten Schlüssel. Diese Problematik wird in Kapitel 4.3 (Zertifizierungsinfrastrukturen) behandelt. Elektronische Signaturen sind mit einigen asymmetrischen Verfahren möglich (siehe dazu auch 4.2 (Authentisierungsverfahren)). Die Schlüssellängen, die bei den asymmetrischen Verfahren angewendet werden, liegen zwischen 768 und 2048 Bit. 768 Bit werden heutzutage nicht mehr als sicher angesehen. Eine Länge von 1024 Bit gilt z.Zt. als sicher gegen Einzelpersonen und 2048 Bit gelten auch noch für die nächsten Jahre als sicher. In [SchB1996] empfiehlt Bruce Schneier die folgenden Schlüssellängen: Jahr gegen Einzelpersonen gegen Unternehmen gegen Regierungen 1995 768 1280 1536 2000 1024 1280 1536 2005 1280 1536 2048 2010 1280 1536 2048 2015 1536 2048 2048 Tabelle 4-1: Empfohlene Länge öffentlicher Schlüssel [in Bit] [SchB1996] Die asymmetrischen Verfahren basieren auf komplexen mathematischen Operationen, deren Ausführung im Vergleich zu den symmetrischen Verfahren langsam und in Hardware auch nur aufwendig nachzubilden ist. Die Verfahren sind jedoch zum Teil beweisbar sicher, oder man kann beweisen, dass unter Vorhandensein von bestimmten Bedingungen ein Verfahren sicher ist. Durch Fortschritte in der Mathe- 10
- Seite 1 und 2: Diplomarbeit Einsatzmöglichkeiten
- Seite 3 und 4: Inhalt Abbildungsverzeichnis.......
- Seite 5 und 6: 8.4. Umsetzung.....................
- Seite 7 und 8: Tabellenverzeichnis Tabelle 4-1: Em
- Seite 9 und 10: Firewall Fingerabdruck Fingerprint
- Seite 11 und 12: Switch Symmetrische Verschlüsselun
- Seite 13 und 14: und 4 (Einsatzmöglichkeiten krypto
- Seite 15 und 16: (3) Den im Absatz 1 Genannten stehe
- Seite 17 und 18: 3. Rechtlicher Rahmen der Kryptogra
- Seite 19: 4. Einsatzmöglichkeiten kryptograp
- Seite 23 und 24: symmetrisch [Bit] asymmetrisch [Bit
- Seite 25 und 26: der Authentizität der öffentliche
- Seite 27 und 28: Rahmenbedingungen: • Dave (die DF
- Seite 29 und 30: 4.5. Schlüsselverlust Ein Problem
- Seite 31 und 32: • Ist eine Verschlüsselung notwe
- Seite 33 und 34: 5. Verwendete Algorithmen Im Folgen
- Seite 35 und 36: Definition 5: Die Eulersche Funktio
- Seite 37 und 38: Galois-Felder und Polynome in Körp
- Seite 39 und 40: 128 192 Im Folgenden sei M die 128,
- Seite 42 und 43: N b Z1 Z2 Z3 4 (128 Bit) 1 2 3 6 (1
- Seite 44 und 45: Für den Fall, dass die Blocklänge
- Seite 46 und 47: Wenn nun Bob eine Nachricht M an Al
- Seite 48 und 49: 6. Ausgewählte Kommunikationsproze
- Seite 50 und 51: Merkmale der Kommunikationspartner:
- Seite 52 und 53: Merkmale der Performance: • Die P
- Seite 54 und 55: Netz-Umgebung Art der Kommunikation
- Seite 56 und 57: en Zugriff auf solch sensible Daten
- Seite 58 und 59: Netz-Umgebung Art der Kommunikation
- Seite 60 und 61: 7. Soll-Modell 7.1. Vorbemerkungen
- Seite 62 und 63: Client Server Anpassung der Applika
- Seite 64 und 65: selung 192 bzw. 256 Bit und für di
- Seite 66 und 67: Gruppe Parameter Verschlüsselung A
- Seite 68 und 69: 7.2.2. Firewall-Firewall VPN-Tunnel
eweisen, dass der andere Kommunikationspartner ein Dokument signiert hat, da<br />
jeweils beide Partner signieren können.<br />
Die <strong>zur</strong> Zeit gebräuchlichen Schlüssellängen liegen bei 56 Bit (z.B. bei DES), 112<br />
oder 168 Bit (z.B. bei Triple DES), 128 Bit (z.B. bei IDEA) oder bis zu 256 Bit (z.B.<br />
bei AES). 56 Bit gelten heutzutage nicht mehr als ausreichend sicher. Eine Länge<br />
von 128 Bit gilt z.Zt. als sicher. Eine Arbeitsgruppe hat sich 1996 [SchB2001]<br />
Gedanken über die Länge der Schlüssel von symmetrischen Verfahren gemacht,<br />
unter der Annahme, dass sie nur durch einen Brute-Force-Angriff gebrochen werden<br />
können. Demnach sind 90 Bit ausreichend um, eine Sicherheit bis 2016 zu gewährleisten.<br />
Schlüssel mit einer Länge von 128 oder 256 Bit reichen aus, um in den<br />
nächsten Jahrzehnten sicher zu sein. Das US National Institute of Standards and<br />
Technology (NIST) geht beispielsweise davon aus, dass der neue Standard AES<br />
(Advanced Encryption Standard) mit einer Schlüssellänge von 128 Bit die nächsten<br />
30 Jahre sicher sein wird [Kre2000].<br />
Es besteht natürlich immer die Gefahr, dass eine Schwachstelle eines Algorithmus<br />
gef<strong>und</strong>en wird, die ein deutlich schnelleres Brechen des Algorithmus ermöglicht als<br />
durch einen Brute-Force-Angriff. Jedoch dürfte diese Gefahr bei publizierten <strong>und</strong><br />
von anerkannten Experten überprüften Algorithmen relativ gering sein. Sie ist aber<br />
nicht auszuschließen.<br />
Ein Beweis dafür, dass ein symmetrisches Verfahren sicher ist (also nur durch Brute<br />
Force zu knacken), ist aufgr<strong>und</strong> der komplexen Struktur eines Verfahrens wie DES<br />
oder AES heutzutage praktisch nicht zu erbringen. Im Gegensatz zu den asymmetrischen<br />
Verfahren, die zum größten Teil darauf beruhen, dass es heutzutage <strong>und</strong> möglicherweise<br />
niemals möglich ist, bestimmte mathematische Operationen praktisch<br />
durchzuführen (wie das Faktorisieren großer Zahlen), ist es bei den symmetrischen<br />
Verfahren so, dass sie die Daten so „durcheinander würfeln“, dass sich aus dem<br />
Chiffretext keinerlei Rückschlüsse auf die Quelldaten ziehen lassen.<br />
Das einzige beweisbar sichere symmetrische Verschlüsselungsverfahren ist das<br />
sogenannten OTP (One Time Pad), bei dem jede Nachricht mit einem genauso langen<br />
<strong>und</strong> zufälligen Schlüssel verschlüsselt wird <strong>und</strong> der Schlüssel nur ein einziges<br />
Mal verwendet wird <strong>und</strong> auf einem sicheren Weg zwischen Sender <strong>und</strong> Empfänger<br />
ausgetauscht werden muss. Da die Erzeugung, Verwaltung <strong>und</strong> Verteilung solchermaßen<br />
großer Schlüssel praktisch nicht durchführbar ist, wird das OTP kaum eingesetzt.<br />
Wenn beispielsweise derselbe Schlüssel mehrmals verwendet wird, ist es möglich,<br />
durch Häufigkeitsanalysen den Schlüssel zu erkennen <strong>und</strong> damit Zugriff auf alle<br />
damit übertragenen Quelldaten zu erlangen.<br />
Ein praktisches Beispiel dazu ist in [Smi1998] nachzulesen, in dem durch den fehlerhaften<br />
Einsatz des OTP (von der Sowjetunion) im Zweiten Weltkrieg mehrere<br />
OTP-Schlüssel gef<strong>und</strong>en werden konnten. Der Fehler der Sowjets lag darin, dass sie<br />
nicht genügend zufällige Schlüssel erzeugen konnten <strong>und</strong> so denselben Schlüssel an<br />
mehrere ihrer Auslandsvertretungen gegeben hatten (eine einzelne Vertretung hat<br />
jeden Schlüssel nur ein einziges Mal genutzt). Da die USA aber entgegen der<br />
Annahme der Sowjets Zugriff auf die Kommunikation mehrerer der Auslandsvertretungen<br />
hatten, konnten die USA die verwendeten Schlüssel rekonstruieren <strong>und</strong> so die<br />
übermittelten Nachrichten ermitteln.<br />
9