Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ... Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Merkmale der Kommunikationspartner: • Die Kommunikation erfolgt zwischen Menschen (Mensch – Mensch, z.B. Mail). [M-M] • Die Kommunikation erfolgt zwischen einem Menschen und einem Programm (Mensch – Programm, z.B. Webzugriffe). [M-P] • Die Kommunikation erfolgt zwischen Programmen (Programm – Programm). [P-P] Bekanntheit des Kommunikationspartners: Es ist wesentlich einfacher sich von der (elektronischen) Authentizität eines bekannten Kommunikationspartners zu überzeugen als bei einem Unbekannten. Beim ersten Beispiel kann der Schlüsseltausch manuell erfolgen oder ggf. per Telefon verifiziert werden. Bei Unbekannten ist der Einsatz einer Zertifizierungsinstanz angeraten, der beide Teilnehmer vertrauen. Merkmale der Bekanntheit der Kommunikationspartner: • Kommunikationspartner kennen sich gegenseitig. [bekannt] • Kommunikationspartner kennen sich gegenseitig nicht. [unbekannt] Sensitivität: Abhängig von der Sensitivität der Daten kann eine unterschiedlich starke Verschlüsselung eingesetzt werden. So ist sicherlich die Tatsache, dass jemand Patient in einem Krankenhaus war, weniger sensitiv, als die Tatsache, dass er HIV-positiv ist. Aus der Einstufung heraus wäre es möglich, unterschiedlich starke Verschlüsselungen zu wählen. Es sollte immer mit einer möglichst starken Verschlüsselung gearbeitet werden. Merkmale der Sensitivität: • Die Sensitivität der Daten ist gering. [gering] • Die Sensitivität der Daten ist mittel. [mittel] • Die Sensitivität der Daten ist hoch. [hoch] Rechtliche Verbindlichkeit/Beweisbarkeit: Ist es bei bestimmten Daten wichtig (ggf. vor Gericht), nachweisen zu können, wer sie erstellt hat? Eine per E-Mail versandte Einladung zu einem Meeting muss in den seltensten Fällen signiert werden. Eine per Internet-E-Mail versandte Diagnose eines Arztes aus einem anderen Krankenhaus muss (siehe Kapitel 3 (Rechtlicher Rahmen der Kryptographie in Deutschland)) genauso signiert werden wie ggf. im Vorfeld übermittelte medizinische Daten (beispielsweise Laborwerte). 39
Merkmale der rechtlichen Verbindlichkeit/Beweisbarkeit: • Die Verbindlichkeit/Beweisbarkeit ist irrelevant. [irrelevant] • Die Verbindlichkeit/Beweisbarkeit ist erwünscht. [erwünscht] • Die Verbindlichkeit/Beweisbarkeit ist notwendig. [notwendig] • Die Verbindlichkeit/Beweisbarkeit ist durch Gesetze vorgeschrieben. [zwingend] Anpassung der Systeme möglich (z.B. Zertifikate): Ist es möglich, die Programme, die zur Übermittlung der Daten eingesetzt werden, anzupassen? Wenn in einem kommerziellen Programm beispielsweise Daten durch den Aufruf eines externen Programms (z.B. FTP) übertragen werden, ist es ggf. möglich, eine Zwischenstufe einzubauen, welche die gewünschten kryptographischen Aktionen durchführt. Merkmale der Systemanpassung: • Eine Anpassung des Systems ist möglich. [Ja] • Eine Anpassung des Systems ist nicht möglich. [Nein] Einsatz von Spezialsoftware möglich: Wird die Kommunikation durch selbsterstellte Software durchgeführt, in die beliebige Methoden zur Verschlüsselung integriert werden können? Merkmale des Einsatzes von Spezialsoftware: • Spezialsoftware kann eingesetzt werden. [Ja] • Spezialsoftware kann nicht eingesetzt werden. [Nein] Performance: Ist die Performance bei der Durchführung sehr wichtig oder ist sie weniger wichtig? Wenn beispielweise eine direktgeschaltete Leitung verschlüsselt wird, würde es keinen Sinn machen, wenn durch die Verschlüsselung die verfügbare Bandbreite nicht vollständig ausgeschöpft werden kann. Ebenfalls kann es relevant sein, wie groß die Verzögerung in der Datenübermittlung ist. Wenn dadurch z.B. Telefon- oder Videokonferenzen über TCP/IP beeinträchtigt werden, sollten leistungsfähigere Verschlüsselungskomponenten eingesetzt werden. 40
- Seite 1 und 2: Diplomarbeit Einsatzmöglichkeiten
- Seite 3 und 4: Inhalt Abbildungsverzeichnis.......
- Seite 5 und 6: 8.4. Umsetzung.....................
- Seite 7 und 8: Tabellenverzeichnis Tabelle 4-1: Em
- Seite 9 und 10: Firewall Fingerabdruck Fingerprint
- Seite 11 und 12: Switch Symmetrische Verschlüsselun
- Seite 13 und 14: und 4 (Einsatzmöglichkeiten krypto
- Seite 15 und 16: (3) Den im Absatz 1 Genannten stehe
- Seite 17 und 18: 3. Rechtlicher Rahmen der Kryptogra
- Seite 19 und 20: 4. Einsatzmöglichkeiten kryptograp
- Seite 21 und 22: 4.1.2. Asymmetrische Verschlüsselu
- Seite 23 und 24: symmetrisch [Bit] asymmetrisch [Bit
- Seite 25 und 26: der Authentizität der öffentliche
- Seite 27 und 28: Rahmenbedingungen: • Dave (die DF
- Seite 29 und 30: 4.5. Schlüsselverlust Ein Problem
- Seite 31 und 32: • Ist eine Verschlüsselung notwe
- Seite 33 und 34: 5. Verwendete Algorithmen Im Folgen
- Seite 35 und 36: Definition 5: Die Eulersche Funktio
- Seite 37 und 38: Galois-Felder und Polynome in Körp
- Seite 39 und 40: 128 192 Im Folgenden sei M die 128,
- Seite 42 und 43: N b Z1 Z2 Z3 4 (128 Bit) 1 2 3 6 (1
- Seite 44 und 45: Für den Fall, dass die Blocklänge
- Seite 46 und 47: Wenn nun Bob eine Nachricht M an Al
- Seite 48 und 49: 6. Ausgewählte Kommunikationsproze
- Seite 52 und 53: Merkmale der Performance: • Die P
- Seite 54 und 55: Netz-Umgebung Art der Kommunikation
- Seite 56 und 57: en Zugriff auf solch sensible Daten
- Seite 58 und 59: Netz-Umgebung Art der Kommunikation
- Seite 60 und 61: 7. Soll-Modell 7.1. Vorbemerkungen
- Seite 62 und 63: Client Server Anpassung der Applika
- Seite 64 und 65: selung 192 bzw. 256 Bit und für di
- Seite 66 und 67: Gruppe Parameter Verschlüsselung A
- Seite 68 und 69: 7.2.2. Firewall-Firewall VPN-Tunnel
- Seite 70 und 71: 7.2.4. Direkter Tunnel zwischen Ser
- Seite 72 und 73: 7.2.6. Web-Client-Zertifikate Abbil
- Seite 74 und 75: 7.2.8. E-Mail Add-On Abbildung 7-10
- Seite 76 und 77: schen den Firewalls auf beiden Seit
- Seite 78 und 79: lung von Mails setzt ein funktionie
- Seite 80 und 81: sich über das Internet in die MHH
- Seite 82 und 83: 8.2. Auswahl der CA-Software Im Fol
- Seite 84 und 85: 8.3.2. Firewall-Firewall VPN-Tunnel
- Seite 86 und 87: Wie in der Zielvorstellung bereits
- Seite 88 und 89: 8.3.6. Web-Client-Zertifikate Abbil
- Seite 90 und 91: 8.3.8. E-Mail Add-On Abbildung 8-9:
- Seite 92 und 93: Cisco-Routern ist es beispielsweise
- Seite 94 und 95: 8.4.7. Gesicherter interner Mailver
- Seite 96 und 97: Verlust des Schlüssels zugegriffen
- Seite 98 und 99: auf SUN SPARC Hardware bzw. unter W
Merkmale der rechtlichen Verbindlichkeit/Beweisbarkeit:<br />
• Die Verbindlichkeit/Beweisbarkeit ist irrelevant. [irrelevant]<br />
• Die Verbindlichkeit/Beweisbarkeit ist erwünscht. [erwünscht]<br />
• Die Verbindlichkeit/Beweisbarkeit ist notwendig. [notwendig]<br />
• Die Verbindlichkeit/Beweisbarkeit ist durch Gesetze vorgeschrieben.<br />
[zwingend]<br />
Anpassung der Systeme möglich (z.B. Zertifikate):<br />
Ist es möglich, die Programme, die <strong>zur</strong> Übermittlung der Daten eingesetzt werden,<br />
anzupassen? Wenn in einem kommerziellen Programm beispielsweise Daten durch<br />
den Aufruf eines externen Programms (z.B. FTP) übertragen werden, ist es ggf.<br />
möglich, eine Zwischenstufe einzubauen, welche die gewünschten<br />
kryptographischen Aktionen durchführt.<br />
Merkmale der Systemanpassung:<br />
• Eine Anpassung des Systems ist möglich. [Ja]<br />
• Eine Anpassung des Systems ist nicht möglich. [Nein]<br />
Einsatz von Spezialsoftware möglich:<br />
Wird die Kommunikation durch selbsterstellte Software durchgeführt, in die beliebige<br />
<strong>Methoden</strong> <strong>zur</strong> Verschlüsselung integriert werden können?<br />
Merkmale des Einsatzes von Spezialsoftware:<br />
• Spezialsoftware kann eingesetzt werden. [Ja]<br />
• Spezialsoftware kann nicht eingesetzt werden. [Nein]<br />
Performance:<br />
Ist die Performance bei der Durchführung sehr wichtig oder ist sie weniger wichtig?<br />
Wenn beispielweise eine direktgeschaltete Leitung verschlüsselt wird, würde es keinen<br />
Sinn machen, wenn durch die Verschlüsselung die verfügbare Bandbreite nicht<br />
vollständig ausgeschöpft werden kann. Ebenfalls kann es relevant sein, wie groß die<br />
Verzögerung in der Datenübermittlung ist. Wenn dadurch z.B. Telefon- oder Videokonferenzen<br />
über TCP/IP beeinträchtigt werden, sollten leistungsfähigere Verschlüsselungskomponenten<br />
eingesetzt werden.<br />
40