Computerkryptographie: Unterschied zwischen den Versionen

Aus IV1
Hans4mido (Diskussion | Beiträge)
Hans4mido (Diskussion | Beiträge)
Zeile 59: Zeile 59:
Ein beliebiger Sender einer Nachricht kann eine auch bisher unbekannten Empfänger eine chiffrierte Nachricht senden, indem er die Nachricht mit dem öffentlichen Chiffrier-Schlüssel des Empfängers chiffriert. Nur der "rechtmäßige" Empfänger kann mit seinem geheim gehaltenen Dechiffrier-Schlüssel den Klartext wieder herstellen.
Ein beliebiger Sender einer Nachricht kann eine auch bisher unbekannten Empfänger eine chiffrierte Nachricht senden, indem er die Nachricht mit dem öffentlichen Chiffrier-Schlüssel des Empfängers chiffriert. Nur der "rechtmäßige" Empfänger kann mit seinem geheim gehaltenen Dechiffrier-Schlüssel den Klartext wieder herstellen.


== Asymmetrische Verschlüsselung: Authentizität des Senders ==
== Anwendungsfall 2: Authentizität des Senders ==


[[Datei:public_key_2.gif]]
[[Datei:public_key_2.gif]]

Version vom 10. August 2009, 22:57 Uhr

Entwicklung der Computerkryptographie

Die Entwicklung der Computertechnologie hat gemeinsame Wurzeln mit der Entwicklung der Computerkryptographie. Anders ausgedrückt, die Kryptographie hat die Entwicklung der Computertechnik angeregt. Oftmals in der Geschichte der Computertechnik wurde festgestellt, daß Forschungsprojekte die militärischen Zielen dienten, wesentlicher Motor der Computertechnik waren. Meilensteine der Computertechnik, wie der Röhrencomputer ENIAC wurden an den Aufgaben der Kryptographie gemessen.


DES

Das National Bureau of Standards der Vereinigten Staaten bemühte sich bereits inden 70er Jahren um eine sichere Verschlüsselung von binär codierten Informationen, da zu diesem Zeitpunkt der Einsatz von Computersystemen für militärische Zwecke als unverzichtbar erkannt wurde. Darüberhinaus blühte das Spionagewesen wegen des damals eskalierenden kalten Krieges.

1977 wurde der von der Fa. IBM entwickelte DES, der Data Encryption Standard, als allgemeiner Standard für Datenverschlüsselung in Regierungsbehörden eingeführt. Der Schlüssel im DES-Standard besteht aus einer Folge von acht 8-Byte-Blöcken, dies ergibt 64 Bit. Da je Byte ein Bit als Patity-Bit (Prüfbit) verwendet wird, stehen für die Benutzung nur 56 Bit zur Verfügung, 7 Bit ergeben sich aus der Paritätsrechnung.

Bei der Verschlüsselung gelangen 64-Bit-Klartextblöcke mit dem Schlüssel zur Chiffrierung. Der Verschlüsselungsalgorithmus verwendet u.a. die Alphabetsubstitution, Permutationen (ähnlich der Transposition), Blockbildung und Expansion. Sowohl der Schlüssel, als auch der Klartext werden aufgespalten (Blockbildung) und die Teilblöcke mit den Teilschlüsseln verknüpft. Der Verknüpfungsvorgang wird in 16 aufeinanderfolgenden Cyklen abgewickelt. Der Entschlüsselungsvorgang basiert quasi auf der Umkehr der Verschlüsselung.

Mit den Augen der Kombinatorik gesehen ergibt der DES 70 Quadrillionen Verschlüsselungsmöglichkeiten. Die Nutzbare Schlüssellänge von 56 Bit gilt heute nicht mehr als ausreichend sicher. Mit der Methode Brute Force (systematisches Ausprobieren sämtlicher Möglichkeiten) gelang es 1998 in 56 Stunden und 1999 in 22 Studen den DES Code zu knacken. Für den jüngsten Erfolg wurde über das Internet die Kapazität von ca. 100.000 Rechnern zusammengeführt. (siehe distributet Net)

Es wird vermutet, dass die NSA, eine Unterabteilung des Department of Defense der USA, bereits zum Zeitpunkt der Standardisierung des DES, über ausreichende Rechenkapazitäten verfügte, um den DES zu knacken. Diese Aussage wurde jedoch bisher weder dementiert, noch bestätigt.


AES

Anstelle von DES wird der Advanced Encryption Standard eingesetzt. Es handelt sich ebenfalls um eine symmetrische Methode. Sie verwendet, variable Schlüssellängen und variable Blockgrößen und wird seit dem Jahr 2000 als Nachfolgemethode zum DES eingesetzt.

Die Vorteile des AES liegen in seiner guten Implementierbarkeit in der Hard- und Software. Doch für alle symmetrischen Verfahren gilt: der Schlüssel zum Verschlüsseln einer Nachricht, ist dem Schlüssel zum Entschlüsseln gleich.

Wenn gilt:

     krypt = CHIFF (key_chiff, klar)
     klar = DECHIFF (key_dechiff, krypt),

so gilt:

     key_chiff = key_dechiff.

Bei der symmetrischen Verschlüsselung müssen Sender und Empfänger denselben Schlüssel benutzen. Will ein Sender einem neuen Empfänger eine Botschaft zusenden, muss ein neuer Schlüssel vereinbart werden. Fällt der Schlüssel dabei in unbefugte Hände, ist die Verschlüsselung unwirksam. Je mehr Personen einen Schlüssel benutzen, umso unsicherer wird das System.

Erst die jüngsten Errungenschaften der Kryptographie: die asymmetrischen Verfahren, lösen dieses Problem und bringen weitere Vorteile.

Die asymmetrische Verschlüsselung

1976 wurde an der Stanford University ein kryptographisches Verfahren entwickelt, welches ein Schlüsselpaar, mit komplementären Schlüsseln zur Ver- und Entschlüsselung verwendet. Martin Hellmann, Whitfield Diffie und Ralph Merkle nannten es die doppelte oder asymmetrische Verschlüsselung. 1977 wurde das Verfahren von Ronald L. Rivest, Adi Shamir und Leonard Adleman am MIT zur Anwendungsreife weiterentwickelt. Es trägt den Anfangsbuchstaben der Nachname der Entwickler entsprechend die Bezeichnung "RSA". Das Verfahren wurde 1982 zum Patent angemeldet.

Für dieses Verfahren gilt:

     key_chiff >< key_dechiff

Das System benutzt demnach ein Schlüsselpaar. Die Funktionsweise der asymmetrischen Verschlüsselung beruht auf mathematischen Falltüroperationen. Die Falltüroperation verläuft nur in eine Richtung, in die Gegenrichtung jedoch nur mit extrem hohen Unsicherheiten.

Weil bei der asymmetrischen Verschlüsselung ein Schlüssel veröffentlicht werden kann, ohne das System zu gefährden, wird es auch Public Key Verfahren genannt. Es ist nicht möglich, von einem Schlüssel auf den anderen zu schließen und es ist nicht möglich den Verschlüsselungsschlüssel zum Entschlüsseln einzusetzen, wie auch der Entschlüsselungsschlüssel zum Verschlüsseln unbrauchbar ist.


Anwendungsfall 1: Authentizität des Empfängers

Ein beliebiger Sender einer Nachricht kann eine auch bisher unbekannten Empfänger eine chiffrierte Nachricht senden, indem er die Nachricht mit dem öffentlichen Chiffrier-Schlüssel des Empfängers chiffriert. Nur der "rechtmäßige" Empfänger kann mit seinem geheim gehaltenen Dechiffrier-Schlüssel den Klartext wieder herstellen.

Anwendungsfall 2: Authentizität des Senders

Der Empfänger einer Nachricht, sofern diese "kryptographisch signiert ist" kann die erhaltene Nachricht dahin überprüfen, ob diese auch von jenem Sender stammt, der er vorgibt zu sein. Der Sender verschlüsselt dazu die Nachricht mit seinem geheimen Chiffrier-Schlüssel und der Empfänger kann die Echtheit des Absenders überprüfen, indem er die Botschaft mit dem öffentlich zugägnlichen Dechiffrier-Schlüssel entschlüsselt.

Mit der Einführung des Public-Key Verfahrens wurde erstmals auch die Überprüfung der Echtheit des Absenders einer Nachricht möglich. Zusätzlich leistet diese Methode die Überprüfung der erhaltenen Nachricht auf mögliche Veränderungen während der Übertragung.

Beide Anwendungsfälle werden getrennt behandelt. In eine modernen Telekommunikationsumfeld kann jede Person Sender und Empfänger sein und benutzt für jede dieser Rollen ein eigenes Schlüsselpaar mit komplementären Schlüsseln, von den einer öffentlich, der andere geheim ist.

Der Anwendungsfall 2 liefert die Grundlage zur digitalen Signatur.