Full paper (pdf) - CDC

Full paper (pdf) - CDC Full paper (pdf) - CDC

cdc.informatik.tu.darmstadt.de
von cdc.informatik.tu.darmstadt.de Mehr von diesem Publisher
04.02.2013 Aufrufe

Kapitel 1 Einleitung Durch die in den letzten Jahren rasant vorangeschrittene Digitalisierung von Informationen und deren Speicherung auf Rechnersystemen sowie durch die immer umfassendere Vernetzung dieser Rechnersysteme und die damit einhergehenden neuen Möglichkeiten zum Datenaustausch haben sich beträchtliche Probleme bezüglich der Datensicherheit ergeben. Insbesondere besteht ein großer Widerspruch zwischen dem auf offenen Netzen basierenden Internet, das sich mittlerweile als absolut dominantes Kommunikationsmedium durchgesetzt hat und mit dessen Hilfe sich gewaltige Kostensenkungs- und Effizienzsteigerungen in fast allen rechnergestützten Abläufen erzielen lassen, und den Anforderungen zum Schutz von personenbezogenen oder unternehmenskritischen Daten. In diesem Zusammenhang hat die mathematische Disziplin der Kryptographie, die sich mit dem Chiffrieren von Informationen beschäftigt, viel Aufmerksamkeit erhalten. Ihr ist es zu verdanken, daß mittlerweile zahlreiche Verfahren zur Verfügung stehen, mit denen Daten so stark verschlüsselt werden können, daß sie ein Unbefugter auch mit enormem Rechenaufwand nicht entschlüsselt kann, mit denen Dokumente vor unbemerkten Veränderungen geschützt werden können und mit denen man Nachrichten mit einer digitalen Signatur versehen kann, die eindeutig einer bestimmten Person zugeordnet werden kann. Das wichtigste Problem beim Einsatz kryptographischer Verfahren besteht in der Verwaltung der dafür benötigten Schlüssel. In der traditionellen Kryptographie mußten sich der Sender und der Empfänger einer Nachricht vorab auf einen gemeinsamen Schlüssel verständigen und diesen fortan geheim halten. Um vertrauliche Nachrichten senden zu können mußte außerdem jeder Absender für jeden Empfänger einen anderen Schlüssel vorhalten. Wenn der geheime Schlüssel in die falschen Hände geriet, war die Sicherheit der Kommunikation verloren. Durch das Aufkommen der Public-Key-Kryptographie hat sich diese Lage deutlich verbessert: jetzt gab es separate Schlüssel für Sender und Empfänger und alle Sender konnten pro Empfänger denselben Schlüssel verwenden. Dieser Schlüssel mußte nicht mehr geheim gehalten werden, im Gegenteil sollte er möglichst allgemein bekannt gemacht werden. Das Problem den Empfängerschlüssel geheim zu halten blieb bestehen, wenn man ihn auch nicht mehr mit anderen (den Sendern) teilen mußte. Dazu kam das Problem, die 5

öffentlichen Schlüssel eindeutig und resistent gegen Betrugsversuche den teilnehmenden Personen zuzuordnen. Mit dieser Aufgabe wurden Zertifizierungsinstanzen betraut. In dieser Arbeit, die Teil eines größeren Projektes zur Entwicklung einer Software zum Betrieb einer Zertifizierungsinstanz ist, werden algorithmische Verfahren zum Schutz der privaten Schlüssel vor Verlust und Spionage vorgestellt. Diese eignen sich insbesondere zum Schutz der wertvollen Schlüssel, die von einer solchen Instanz selbst verwaltet werden und an denen folglich die Sicherheit vieler anderer Schlüssel hängt. Die meisten der im folgenden geschilderten Algorithmen haben wir auch implementiert, so daß sie direkt verwendet werden können. 6

öffentlichen Schlüssel eindeutig und resistent gegen Betrugsversuche den teilnehmenden<br />

Personen zuzuordnen. Mit dieser Aufgabe wurden Zertifizierungsinstanzen<br />

betraut.<br />

In dieser Arbeit, die Teil eines größeren Projektes zur Entwicklung einer<br />

Software zum Betrieb einer Zertifizierungsinstanz ist, werden algorithmische<br />

Verfahren zum Schutz der privaten Schlüssel vor Verlust und Spionage vorgestellt.<br />

Diese eignen sich insbesondere zum Schutz der wertvollen Schlüssel, die<br />

von einer solchen Instanz selbst verwaltet werden und an denen folglich die<br />

Sicherheit vieler anderer Schlüssel hängt. Die meisten der im folgenden geschilderten<br />

Algorithmen haben wir auch implementiert, so daß sie direkt verwendet<br />

werden können.<br />

6

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!