04.02.2013 Aufrufe

Full paper (pdf) - CDC

Full paper (pdf) - CDC

Full paper (pdf) - CDC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 1<br />

Einleitung<br />

Durch die in den letzten Jahren rasant vorangeschrittene Digitalisierung von<br />

Informationen und deren Speicherung auf Rechnersystemen sowie durch die<br />

immer umfassendere Vernetzung dieser Rechnersysteme und die damit einhergehenden<br />

neuen Möglichkeiten zum Datenaustausch haben sich beträchtliche<br />

Probleme bezüglich der Datensicherheit ergeben.<br />

Insbesondere besteht ein großer Widerspruch zwischen dem auf offenen Netzen<br />

basierenden Internet, das sich mittlerweile als absolut dominantes Kommunikationsmedium<br />

durchgesetzt hat und mit dessen Hilfe sich gewaltige Kostensenkungs-<br />

und Effizienzsteigerungen in fast allen rechnergestützten Abläufen<br />

erzielen lassen, und den Anforderungen zum Schutz von personenbezogenen<br />

oder unternehmenskritischen Daten.<br />

In diesem Zusammenhang hat die mathematische Disziplin der Kryptographie,<br />

die sich mit dem Chiffrieren von Informationen beschäftigt, viel Aufmerksamkeit<br />

erhalten. Ihr ist es zu verdanken, daß mittlerweile zahlreiche Verfahren<br />

zur Verfügung stehen, mit denen Daten so stark verschlüsselt werden können,<br />

daß sie ein Unbefugter auch mit enormem Rechenaufwand nicht entschlüsselt<br />

kann, mit denen Dokumente vor unbemerkten Veränderungen geschützt werden<br />

können und mit denen man Nachrichten mit einer digitalen Signatur versehen<br />

kann, die eindeutig einer bestimmten Person zugeordnet werden kann.<br />

Das wichtigste Problem beim Einsatz kryptographischer Verfahren besteht<br />

in der Verwaltung der dafür benötigten Schlüssel. In der traditionellen Kryptographie<br />

mußten sich der Sender und der Empfänger einer Nachricht vorab<br />

auf einen gemeinsamen Schlüssel verständigen und diesen fortan geheim halten.<br />

Um vertrauliche Nachrichten senden zu können mußte außerdem jeder<br />

Absender für jeden Empfänger einen anderen Schlüssel vorhalten. Wenn der<br />

geheime Schlüssel in die falschen Hände geriet, war die Sicherheit der Kommunikation<br />

verloren. Durch das Aufkommen der Public-Key-Kryptographie hat<br />

sich diese Lage deutlich verbessert: jetzt gab es separate Schlüssel für Sender<br />

und Empfänger und alle Sender konnten pro Empfänger denselben Schlüssel<br />

verwenden. Dieser Schlüssel mußte nicht mehr geheim gehalten werden, im Gegenteil<br />

sollte er möglichst allgemein bekannt gemacht werden. Das Problem den<br />

Empfängerschlüssel geheim zu halten blieb bestehen, wenn man ihn auch nicht<br />

mehr mit anderen (den Sendern) teilen mußte. Dazu kam das Problem, die<br />

5

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!