Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kapitel 1<br />
Einleitung<br />
Durch die in den letzten Jahren rasant vorangeschrittene Digitalisierung von<br />
Informationen und deren Speicherung auf Rechnersystemen sowie durch die<br />
immer umfassendere Vernetzung dieser Rechnersysteme und die damit einhergehenden<br />
neuen Möglichkeiten zum Datenaustausch haben sich beträchtliche<br />
Probleme bezüglich der Datensicherheit ergeben.<br />
Insbesondere besteht ein großer Widerspruch zwischen dem auf offenen Netzen<br />
basierenden Internet, das sich mittlerweile als absolut dominantes Kommunikationsmedium<br />
durchgesetzt hat und mit dessen Hilfe sich gewaltige Kostensenkungs-<br />
und Effizienzsteigerungen in fast allen rechnergestützten Abläufen<br />
erzielen lassen, und den Anforderungen zum Schutz von personenbezogenen<br />
oder unternehmenskritischen Daten.<br />
In diesem Zusammenhang hat die mathematische Disziplin der Kryptographie,<br />
die sich mit dem Chiffrieren von Informationen beschäftigt, viel Aufmerksamkeit<br />
erhalten. Ihr ist es zu verdanken, daß mittlerweile zahlreiche Verfahren<br />
zur Verfügung stehen, mit denen Daten so stark verschlüsselt werden können,<br />
daß sie ein Unbefugter auch mit enormem Rechenaufwand nicht entschlüsselt<br />
kann, mit denen Dokumente vor unbemerkten Veränderungen geschützt werden<br />
können und mit denen man Nachrichten mit einer digitalen Signatur versehen<br />
kann, die eindeutig einer bestimmten Person zugeordnet werden kann.<br />
Das wichtigste Problem beim Einsatz kryptographischer Verfahren besteht<br />
in der Verwaltung der dafür benötigten Schlüssel. In der traditionellen Kryptographie<br />
mußten sich der Sender und der Empfänger einer Nachricht vorab<br />
auf einen gemeinsamen Schlüssel verständigen und diesen fortan geheim halten.<br />
Um vertrauliche Nachrichten senden zu können mußte außerdem jeder<br />
Absender für jeden Empfänger einen anderen Schlüssel vorhalten. Wenn der<br />
geheime Schlüssel in die falschen Hände geriet, war die Sicherheit der Kommunikation<br />
verloren. Durch das Aufkommen der Public-Key-Kryptographie hat<br />
sich diese Lage deutlich verbessert: jetzt gab es separate Schlüssel für Sender<br />
und Empfänger und alle Sender konnten pro Empfänger denselben Schlüssel<br />
verwenden. Dieser Schlüssel mußte nicht mehr geheim gehalten werden, im Gegenteil<br />
sollte er möglichst allgemein bekannt gemacht werden. Das Problem den<br />
Empfängerschlüssel geheim zu halten blieb bestehen, wenn man ihn auch nicht<br />
mehr mit anderen (den Sendern) teilen mußte. Dazu kam das Problem, die<br />
5