SUCHE MIT Google
Web virtualuniversity.ch
HOME DIDAKTIK ECDL ELEKTRONIK GUIDES HR MANAGEMENT MATHEMATIK SOFTWARE TELEKOM
DIENSTE
Anmeldung
Newsletter abonnieren
Sag's einem Freund!
VirtualUniversity als Startseite
Zu den Favoriten hinzufügen
Feedback Formular
e-Learning für Lehrer
Spenden
Autoren login
KURSE SUCHEN
Kurse veröffentlichen

Suche nach Datum:

Suche mit Schlüsselwort:

Suche nach Land:

Suche nach Kategorie:
PARTNER
ausbildung24.ch - Ausbildungsportal, Seminare, Kursen... 

 
HTMLopen.de - Alles was ein Webmaster braucht

 
PCopen.de - PC LAN Netze und Netzwerke - alles was ein IT Profi und Systemtechnicker braucht

TELEKOM

Kryptologie-Grundlagen

Verschlüsselungsmechanismen sind historisch gesehen immerwieder Angriffen ausgesetzt gewesen und mußten deshalb mitfortschreitender Technologie laufend verbessert werden. Das war undist ein nie endender Kreislauf. Man weiß, daß heute alssicher anzusehende Verschlüsselungsverfahren irgendwann einmalunsicher sind.Verschlüsselungsmechanismen bestehen heute auseinem mathematischen Algorithmus und einem (manchmal auch zwei)Schlüssel. Hinzu kommt, daß der Anwender vonVerschlüsselung dem Verfahren vertrauen können muß.Im allgemeinen kann der Nachweis über die Sicherheit einesKryptoverfahrens niemals vollständig geführt werden, undzwar in dem Sinne, daß es ohne Kenntnis desDechiffrierschlüssels, auch mit stärkstemComputereinsatz, in der realen Welt nicht möglich ist, denUrsprungstext innerhalb einer bestimmten Zeit zu rekonstruieren. Inder Theorie gibt es nur ein Kryptosystem, das unter dem Namen"One-Time-Pad" bekannt ist, und das als absolut sicher gilt. Aberin der Praxis ist es eher schwerfällig, da der Schlüsselnur einmal verwendet werden kann, ohne die Sicherheit des Systemszu verletzen. In einigen Fällen ist es möglich, denNachweis darüber zu bringen, daß die Auflösung desKryptosystems gleichwertig mit dem Lösen eines besonderenmathematischen Problems ist, wie z. B. das Problem derFaktorisierung von großen Zahlen. ("groß" bedeutethier, daß es sich um Zahlen von mehreren hundert Stellenhandelt). Wenn viele Mathematiker über viele Jahre hinwegerfolglos an der Lösung dieses Problems gearbeitet haben, dann gibt es Anlaß zu der Vermutung, daß ein Kryptosystem, das auf diesem Problem basiert, als sicher angesehen werden kann. Man hat deshalb vor etwa 30 Jahren begonnen, Algorithmen zu veröffentlichen, weil man wollte, daß sie analysiert und gegebenenfalls angegriffen werden. Natürlich ist die Veröffentlichung von Algorithmen ein Risiko, weil ein Geheimnis preisgegeben wird. Nachdem ein Algorithmus publiziert war, erhielt der Schlüssel als einzige geheime Information die wichtige Funktion, die Sicherheit zu gewährleisten. Angreifer kennen den Algorithmus. Die einfachste Art der Kryptoanalyse ist es, einem unachtsamen Anwender den Schlüssel zu entlocken. "Brute Force"-Attacken (also der Versuch, alle mögliche Schlüssel so lange zu testen, um irgend einen Chiffriertext zu entziffern, bis der Schlüssel gefunden ist) können zum Vergleich von Kryptosystemen herangezogen werden, da sich die durchschnittliche Zeit, die für eine erfolgreiche Brute-Force-Attacke aufgewendet werden muß, aus dem Produkt der Hälfte der Anzahl aller möglichen Schlüssel mit der Zeit ergibt, die für den Test eines einzigen Schlüssels nötig ist. Es leuchtet ein, daß ein Kryptosystem gegenüber einer Brute-Force-Attacke anfällig ist, wenn die Größe des mit dem Kryptosystem assoziierten Schlüsselraumes (d.h. die Menge aller möglichen Schlüssel) klein ist. Besitzt das Kryptosystem hingegen einen großen Schlüsselraum, ist eine Brute-Force-Attacke nicht mehr sinnvoll. Im allgemeinen kann die Sicherheit eines Kryptosystems nur durch seinen Widerstand gemessen wenn, den es den aktuellen Versuchen in der Praxis entgegenstellt, die das System aufbrechen wollen. Diejenigen, die geknackt worden sind, haben offensichtlich keine Sicherheit. Diejenigen Systeme, die der Aufmerksamkeit von vielen Kryptoanalytikern über viele Jahre Widerstand geleistet haben, sind zur Sicherheit verurteilt, zumindest solange, bis bessere Methoden der Krypotanalyse erfunden werden. Um ein Kryptosystem als stark einzuschätzen, sollte es die folgenden Eigenschaften besitzen:
  • Die Sicherheit der verschlüsselten Daten besteht mehr in der Geheimhaltung des Schlüssels, als in irgend einer Geheimhaltung des Algorithmus. In anderen Worten, selbst wenn ein Angreifer die vollen Einzelheiten der Methode kennt, die sowohl zur Verschlüsselung als auch zur Entschlüsselung verwendet wird, sollte ihm das nicht erlauben, den Chiffriertext zu entziffern, sofern er nichts über den Schlüssel weiß, der bei der Verschlüsselung benutzt wurde (es ist außerdem ziemlich offensichtlich, daß seine Aufgabe noch schwieriger wird, wenn er keine Kenntnis von der Methode hat.
  • Ein starkes Kryptosystem hat einen großen Schlüsselraum, d.h. daß es sehr viele mögliche Schlüssel gibt. DES scheint in dieser Hinsicht von vielen als unzureichend angesehen zu werden, da es nur 256 (ungefähr 1017) mögliche Schlüssel umfaßt. Der Schlüsselraum größer als 10100 sein, was in einem System möglich ist, das 60 Zeichen als Schlüssellänge erlaubt (vorausgesetzt, daß es nicht zwei Schlüssel gibt, die gleiche Wirkung auf die Verschlüsselung haben)
  • Ein starkes Kryptosystem wird Chiffriertext erzeugen, der für alle statistische Standardtests zufällig erscheint. Eine volle Diskussion dieser Testverfahren übersteigt den Rahmen dieser Einführung über die Verwendung von Verschlüsselungssoftware.

Es gibt viele legitime Gründe, Information zu schützen, z.B.:

  1. Firmen besitzen oft Datenbanken über ihre Angestellten, die vertraulichen Schutz geniessen, wie etwa medizinische Aufzeichnungen, Gehaltslisten usw. Angestellte würden sich sicherer fühlen, wenn sie wissen, daß diese Dateien verschlüsselt und für eine beiläufige Inspektion durch Büroangestellte, die mit der Aufgabe der Dateneingabe betraut sind nicht zugängig sind.
  2. Personen teilen möglicherweise den Arbeitsplatz mit anderen, über deren Vertrauenswürdigkeit sie sich nicht im Klaren sind, und sie könnten eine Absicherung haben wollen, daß im Fall ihrer Abwesenheit niemand etwas herausfinden kann, indem er in ihrer Festplatte herumschnüffelt.
  3. Eine Firma möchte sensible Geschäftsdaten zwischen zwei Orten, etwa den Zweigstellen, übertragen. Oder sie könnte die Absicht haben, vertrauliche Informationen (z.B. Verhandlungspositionen, Verfahrensweisen oder Eigentumsnachweise) an einen Bereichsagenten (unter Umständen ins Ausland) zu senden. Wenn die Information vor der Versendung verschlüsselt wird, dann braucht sich niemand darüber Sorgen machen, ob diese Sendung abgefangen werden kann, denn die verschlüsselten Daten sind unverständlich (ohne den Dechiffrierschlüssel).
  4. Ein Mitbewerber hat Interesse an Informationen aus der eigenen Firma, z. B. Forschungsresultate, Kunden, Formeln und Rezepturen oder Details über Herstellungsprozesse, zukünftige Fusions- und Expansionspläne oder Pläne für die Entwicklung neuer Produkte.
  5. Eine Person oder eine Firma beabsichtigen, einen Computer, der sensible Informationen enthält, an einen entfernten Ort zu transportieren, ohne sich Gedanken darüber machen zu müssen, ob der Computer während seiner Reise untersucht wird.
  6. Außendienstmitarbeiter sollen ans Firmennetz angebunden werden, verwenden aber unsichere Übertragungswege (Telefonnetz, Internet).
  7. Zwei Personen haben vielleicht die Absicht, über private Dinge per E-Mail zu korrespondieren.

Verschlüsselung ist somit der zentrale und vielseitige Schutzmechanismus. Verschlüsselung ist bei den folgenden Sicherheitsfunktionen beteiligt:

  • Authentizität
    Sicherstellung, daß eine Information auch wirklich von dem Absender stammt, der ausgibt, der Absender zu sein.
  • Vertraulichkeit
    Sicherstellung, daß eine Information nur von demjenigen gelesen werden kann, für den sie bestimmt ist.
  • Integrität
    Sicherstellung, daß eine Information auf ihrem Transportweg nicht verändert wird.
  • Verbindlichkeit
    Sicherstellung, daß eine Information vertrauenswürdig ist.
Diese vier Kriterien müssen erfüllt sein, wenn eine optimale Datensicherheit gewährleistet sein soll. Für jedes Kriterium gibt es eigene Lösungsmöglichkeiten, die Kunst liegt aber darin, mit einem Verschlüsselungssystem möglichst alle vier Kriterien gleichzeitig zu erfüllen.

Benutzerauthentisierung

Benutzer von Computern zur lokalen oder entfernten Bearbeitung und Speicherung von Informationen müssen sich als berechtigte Personen ausweisen, um Zugang zu erhalten. Das Thema wurde bereits in Kapitel 3 ausführlich besprochen, deshalb erfolgt hier nur eine kurze Zusammenfassung. Die Zugriffskontrolle wird heute überwiegend mittels Benutzerkennung und Paßwort durchgeführt.Neben dem bekannten Paßwort wierden zunehmend PIN-Codes, Smart-Cards oder biometrische Merkmale eingesetzt.

Datenauthentisierung

Man unterscheidet die beiden Authentisierungsarten
  1. Datenauthentisierung und
  2. Authentisierung des Absenders.
Daten können in Computersystem und auf Kommunikationswegen von Unberechtigten Personen verändert werden. Ein großes Problemm stellt die Tatsache dar, daß man eine Manipulation oft nicht erkennen kann. Durch auf Verschlüsselung basierende Integritätsprüfungen von Daten kann man Manipulationen zwar nicht verhindern, aber erkennen. Für den Empfänger einer Information ist es wichtig zu wissen, wer sie abgesandt hat denn jeder könnte sich als ein anderer ausgeben und dessen Rolle übernehmen. Das ist nicht nur bei Nachrichten wichtig. Besonders, wenn es um kaufmännische Vorgänge wie z. B. Bestellungen oder Zahlungen geht, ist eine eindeutige Authentisierung des Datenabsenders notwendig.

Integritätsprüfung der Daten

Die Integritätsprüfung ist immer im Zusammenhang mit der Prüfung des Datenabsenders zu sehen. Das ausforschen von Daten, beispielsweise durch "Abhören" der Leitung ist ausschließlich eine Frage der Kosten. Das Lesen und Ändern von Nachrichten ist schwieriger als nur Lesen. Bei jeder Form von Kommunikation sollte die Frage der Erhaltung der Datenintegrität selbstverständlich sein. Denken Sie daran, daß Personen existieren könnten, denen jeder Geldaufwand recht ist, um dem Wettbewerber Schaden zuzufügen oder an sein Wissen heranzukommen. Und vergessen Sie nicht: Information ist mittlerweile zu einem der wichtigsten Produktionsfaktoren avanciert.

Authentisierung des Absenders einer Nachricht

Man muß sicherstellen, daß die Person, die behauptet, Urheber einer Nachricht zu sein, sie auch wirklich ist. Dazu ein Beispiel: Ein unbekannter Dritter (Bad Boy) sendet eine Information an B und gibt vor, sie kommt von A oder A sendet eine Information an B. Der unbekannte Dritte fängt sie ab, ändert sie und sendet sie weiter an B.
Obwohl die Datenauthentisierung aus zwei Komponenten besteht wird sie mit einem Mechanismus durchgeführt. Aus der Menge der Bits einer Information wird eine Prüfsumme (Hash) errechnet die mit dem geheimen Schlüssel (Public-Key-Verschlüsselung, siehe später) des Absenders verschlüsselt wird. Sie wird mitgesandt. Der Empfänger ermittelt dieselbe Prüfsumme und verschlüsselt sie mit dem öffentlichen Schlüssel des Absenders. Stimmen beide Prüfsummen überein, sind die Integrität der Information und ihr Ursprung bewiesen. Das ist das Prinzip der digitalen Signatur, die später näher erläutert wird.

Verbindlichkeit von Daten

Sie soll sicherstellen, daß der Urheber einer Information (z.B. einer Bestellung) diese nicht leugnen kann. In der Welt von Kugelschreiber und Papier übemimmt diese Funktion die handgeschriebene Unterschrift. Ein Sicherheitssystem muß durchgängig die Beweisbarkeit des Ursprungs einer Information sicherstellen. Dazu gehört neben der oben beschriebenen Datenauthentisierung auch die sorgfältige Schlüsselgenerierung, die gewährleistet, daß kein anderer persönliche geheime Schlüssel kennen kann. Deshalb werden Schlüssel möglichst vom Benutzer selbst generiert. Hinzu kommen Zertifikate, die eine vertrauenswürdige Stelle (Trust Center) ausgestellt hat und die untrennbar mit der Identität des Besitzers verbunden sind. Zertifikate enthalten unter anderem die Benutzerkennung, den öffentlichen Schlüssel ihres Besitzers und ein Gültigkeitsdatum. Sie sind mit dem geheimen Schlüssel des Trust Centers signiert und können von jedem Empfänger auf ihre Echtheit überprüft werden. Sie dienen der Verbindlichkeit signierter Nachrichten.

Vertraulichkeit von Daten

Die Wahrung der Vertraulichkeit ist die älteste und bekannteste Funktion der Verschlüsselung. Heute spielt diese Form der Verschlüsselung neben der Benutzerauthentisierung eine große Rolle, vor allem in der Wirtschaft. Vertraulichkeit wird auch vom Datenschutzgesetz gefordert. Maßnahmen zum Schutz der Vertraulichkeit können Wirtschafts- oder Konkurrenzspionage wirksam verhindern. Mit einem Verschlüsselungsmechanismus wird ein Text (Klartext) in einen unverständlichen Schlüsseltext umgewandelt. Der Empfänger eines Schlüsseltextes wandelt diesen mit demselben Verschlüsselungsmechanismus in Klartext zurück. Der Schlüssel ist alles, was ein Teilnehmer in einer verschlüsselten Kommunikation benötigt. Er ist unbedingt geheimzuhalten. Die verwendeten Verfahren und Programme sollten
  1. ausreichend sicher sein und
  2. keine absichtlichen Hintertüren (Trap Doors) enthalten, die eine unberechtigte Entschlüsselung der Daten ermöglichen würden.
Moderne Verschlüsselungssysteme basieren auf einem Schlüssel, d.h. es wird ein einheitliches Programm zur Ver- und Entschlüsselung verwendet, das zum Ver- und Entschlüsseln einen Schlüssel benötigt. Dieser Schlüssel beeinflußt aktiv den Verschlüsselungsalgorithmus des Programms und erzeugt eine verschlüsselte Datei. Ein Schlüssel besteht aus einer Abfolge von Bits. Während die ersten Generationen von Verschlüsselungsmechanismen mit Schlüsselgrössen von 40 bis 56 Bits arbeiteten, arbeiten heutige Mechanismen in der Regel mit 128 Bits, PGP beispielsweise sogar mit Schlüssel von bis zu 2.048 Bits. Zum Vergleich: In Frankreich benötigten 1997 120 zusammengeschaltete Computer einen Monat, um einen Schlüssel zu knacken, der eine Länge von lediglich 40 Bit aufwies.

Es gibt bei der Verschlüsselung zwei grundsätzlich unterschiedliche Ansätze:

  • symmetrische Verschlüsselung (Secret Key Encryption) und
  • asymmetrische Verschlüsselung (Public Key Encryption).
DIPLOMARBEITEN UND BÜCHER

Diplomarbeiten zum Runterladen:

Suche im Katalog:
Architektur / Raumplanung
Betriebswirtschaft - Funktional
Erziehungswissenschaften
Geowissenschaften
Geschichtswissenschaften
Informatik
Kulturwissenschaften
Medien- und Kommunikationswissenschaften
Medizin
Psychologie
Physik
Rechtswissenschaft
Soziale Arbeit
Sozialwissenschaften


JOBS
HOME | E-LEARNING | SITEMAP | LOGIN AUTOREN | SUPPORT | FAQ | KONTAKT | IMPRESSUM
Virtual University in: Italiano - Français - English - Español
VirtualUniversity, WEB-SET Interactive GmbH, www.web-set.com, 6301 Zug

Partner:   Seminare7.de - PCopen.de - HTMLopen.de - WEB-SET.com - YesMMS.com - Ausbildung24.ch - Manager24.ch - Job und Karriere