Computerkryptographie

Aus IV1
Version vom 10. August 2009, 22:31 Uhr von Hans4mido (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ == Entwicklung der Computerkryptographie == Die Entwicklung der Computertechnologie hat gemeinsame Wurzeln mit der Entwicklung der Computerkryptographie. Ander...“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Entwicklung der Computerkryptographie

Die Entwicklung der Computertechnologie hat gemeinsame Wurzeln mit der Entwicklung der Computerkryptographie. Anders ausgedrückt, die Kryptographie hat die Entwicklung der Computertechnik angeregt. Oftmals in der Geschichte der Computertechnik wurde festgestellt, daß Forschungsprojekte die militärischen Zielen dienten, wesentlicher Motor der Computertechnik waren. Meilensteine der Computertechnik, wie der Röhrencomputer ENIAC wurden an den Aufgaben der Kryptographie gemessen.


DES

Das National Bureau of Standards der Vereinigten Staaten bemühte sich bereits inden 70er Jahren um eine sichere Verschlüsselung von binär codierten Informationen, da zu diesem Zeitpunkt der Einsatz von Computersystemen für militärische Zwecke als unverzichtbar erkannt wurde. Darüberhinaus blühte das Spionagewesen wegen des damals eskalierenden kalten Krieges.

1977 wurde der von der Fa. IBM entwickelte DES, der Data Encryption Standard, als allgemeiner Standard für Datenverschlüsselung in Regierungsbehörden eingeführt. Der Schlüssel im DES-Standard besteht aus einer Folge von acht 8-Byte-Blöcken, dies ergibt 64 Bit. Da je Byte ein Bit als Patity-Bit (Prüfbit) verwendet wird, stehen für die Benutzung nur 56 Bit zur Verfügung, 7 Bit ergeben sich aus der Paritätsrechnung.

Bei der Verschlüsselung gelangen 64-Bit-Klartextblöcke mit dem Schlüssel zur Chiffrierung. Der Verschlüsselungsalgorithmus verwendet u.a. die Alphabetsubstitution, Permutationen (ähnlich der Transposition), Blockbildung und Expansion. Sowohl der Schlüssel, als auch der Klartext werden aufgespalten (Blockbildung) und die Teilblöcke mit den Teilschlüsseln verknüpft. Der Verknüpfungsvorgang wird in 16 aufeinanderfolgenden Cyklen abgewickelt. Der Entschlüsselungsvorgang basiert quasi auf der Umkehr der Verschlüsselung.

Mit den Augen der Kombinatorik gesehen ergibt der DES 70 Quadrillionen Verschlüsselungsmöglichkeiten. Die Nutzbare Schlüssellänge von 56 Bit gilt heute nicht mehr als ausreichend sicher. Mit der Methode Brute Force (systematisches Ausprobieren sämtlicher Möglichkeiten) gelang es 1998 in 56 Stunden und 1999 in 22 Studen den DES Code zu knacken. Für den jüngsten Erfolg wurde über das Internet die Kapazität von ca. 100.000 Rechnern zusammengeführt. (siehe distributet Net)

Es wird vermutet, dass die NSA, eine Unterabteilung des Department of Defense der USA, bereits zum Zeitpunkt der Standardisierung des DES, über ausreichende Rechenkapazitäten verfügte, um den DES zu knacken. Diese Aussage wurde jedoch bisher weder dementiert, noch bestätigt.


AES

Anstelle von DES wird der Advanced Encryption Standard eingesetzt. Es handelt sich ebenfalls um eine symmetrische Methode. Sie verwendet, variable Schlüssellängen und variable Blockgrößen und wird seit dem Jahr 2000 als Nachfolgemethode zum DES eingesetzt.

Die Vorteile des AES liegen in seiner guten Implementierbarkeit in der Hard- und Software. Doch für alle symmetrischen Verfahren gilt: der Schlüssel zum Verschlüsseln einer Nachricht, ist dem Schlüssel zum Entschlüsseln gleich.

Wenn gilt:

     krypt = CHIFF (key_chiff, klar)
     klar = DECHIFF (key_dechiff, krypt),

so gilt:

     key_chiff = key_dechiff.

Bei der symmetrischen Verschlüsselung müssen Sender und Empfänger denselben Schlüssel benutzen. Will ein Sender einem neuen Empfänger eine Botschaft zusenden, muss ein neuer Schlüssel vereinbart werden. Fällt der Schlüssel dabei in unbefugte Hände, ist die Verschlüsselung unwirksam. Je mehr Personen einen Schlüssel benutzen, umso unsicherer wird das System.

Erst die jüngsten Errungenschaften der Kryptographie: die asymmetrischen Verfahren, lösen dieses Problem und bringen weitere Vorteile.