Nutzung und Gefahren der Kryptologie in der Wirtschaft


Dossier / Travail, 2000

32 Pages, Note: 2,2


Extrait


Inhaltsverzeichnis

1. Einführung

2. Gebiete der Kryptologie
2.1. Sicherheit vor Augen Dritter
2.2. Authentisierung
2.3. Integritätsgewährleistung

3. Gefahren
3.1. Technische Sicherheit
3.2. Die Herausforderung der natürlichen Sprache
3.3. Nachlässigkeit des Benutzers

4. Theoretische Grundlagen von Kryptosystemen
4.1. Funktionsweise der Verschlüsselung
4.2. Funktionsweise der digitalen Signatur

5. Anwendung von Kryptosystemen.
5.1. Motivation und Überblick
5.2. Zertifikate zur Identifikation der Signaturen
5.3. HTTPS als Protokoll des e-Commerce
5.4. S/MIME als Protokoll für sichere e-Mail
5.5. Mächtigkeit des Schlüssels
5.6. Rechtliche Aspekte der Verschlüsselung
5.7. Rechtliche Aspekte der digitalen Signatur

6. Ausblick, Aktuelle Trends
6.1. Steganografie
6.2. Schlüsselgrößeninflation
6.3. Mit dem Handy bezahlen
6.4. e-Cash

7. Fazit
A. Literaturverzeichnis
B. Glossar
C. Ehrenwörtliche Erklärung

1. Einführung

Geschichte:

Kryptologie, die Wissenschaft vom Verbergen von Botschaften, erfreut sich traditionell großem Interesse in allen Bereichen, wo Information einen Vorteil bietet. Der Besitzer oder Entdecker solcher Information möchte erreichen, dass es seine Entscheidung ist, wen er zu welchem Zeitpunkt an seinen Vorsprung beteiligt.

Schon von dem Feldherrn Julius Cäsar war bekannt, dass er wichtige militärische

Befehle mit einem speziellen, nach ihm benannten Verfahren, gegen unbefugte Einsichtnahme schützte. Die Wissenschaft blieb nicht stehen, und in den folgenden Jahrhunderten wurden immer ausgeklügeltere Verfahren entdeckt, mit denen man Informationen für Außenstehende unverständlich gestalten konnte. Ein Beispiel hierfür bietet die Vigenère-Verschlüsselung (1586), ein auf einem Passwort beruhender polyalphabetischer Chiffrieralgorithmus [Beutelspacher, Seite 37ff].

Im Industriezeitalter kamen mit den ersten „Denkmaschinen“ neue Methoden der

Ver- und Entschlüsselung auf, die Kryptologie wurde rechnerisch komplexer. Als Beispiel nenne ich die im zweiten Weltkrieg verwendete Enigma der deutschen Wehrmacht.

In der heutigen, auch als Informationszeitalter bezeichneten Zeit, ist Wissen

entscheidender denn je.

Passend dazu wurde 1976 das erste asymmetrische Verschlüsselungsverfahren publiziert [Beutelspacher, Seite 113].

Bei diesen Verfahren sind die Algorithmen meist publik, die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels [Beutelspacher, Seite 23].

Asymmetrische Kryptosysteme bieten gegenüber den herkömmlichen zwei Vorteile:

- Sie ermöglichen eine Kommunikation, die abhörsicher ist, das heißt, selbst wenn sie komplett von einem Außenstehenden abgehört werden sollte, bleibt sie geheim.
- Neben der Verschlüsselung bieten sie erstmals auch den Nachweis von Authentizität und Integrität einer Nachricht. Die Nachricht kann weder konsistent verfälscht werden noch von einem anderen als dem eindeutig

bestimmbaren Autoren verfasst worden sein.

Das ermöglicht sowohl eine sichere Kommunikation als auch die sogenannte digitale Unterschrift, den Nachweis des Verfassers einer Nachricht.

Dienstliche Motivation:

Diese beiden Möglichkeiten sind notwendige Voraussetzung für wichtige moderne kommerzielle Anwendungen, wie sichere e-Mail, Telearbeit und e- Commerce [webtrade].

Kryptologie ist also wirtschaftlich interessant geworden.

Private Motivation:

Auch die Arbeit mit Kryptologie ist faszinierend. Ich möchte hier nur einige Fragen nennen, deren Beantwortung sich dem Laien zunächst verschließt, die aber befriedigend beantwortet werden können, und die, auf dem Weg zum Verständnis ihrer Antwort, viele Gelegenheiten zum und Spaß am Knobeln versprechen:

- Wie kann ich beweisen, dass ich ein Geheimnis kenne, ohne es zu verraten ?
- Wie kann ich einer fremden Person öffentlich ein Geheimnis anvertrauen, ohne dass ein Mithörer es versteht ?
- Kann ich digitale Dokumente so schreiben, dass meine Urheberschaft sicher ist

?

Die Faszination, die Lösung dieser Fragen zu erkunden, ist eine starke Motivation für eine Beschäftigung mit der Wissenschaft der Kryptologie.

Zudem wurde ich, was das öffentliche Interesse an dieser Thematik zeigt, immer wieder von Lehrern und Ausbildern um ein Exemplar meiner fertigen Arbeit gebeten, was eine zusätzliche starke Motivation darstellte, die Arbeit verwertbar fertig zu schreiben.

Ihnen gilt mein Dank, und ihnen möchte ich diese Arbeit widmen.

Was ist die Arbeit:

Diese Arbeit beschäftigt sich mit den Gebieten Datenschutz vor Augen Dritter, Authentizität und Integritätsgewährleistung. Sie beschränkt sich auf die asymmetrische Verschlüsselung. Diese Themen werden im betriebswirtschaftlichen Umfeld von e-Commerce, Telearbeit und sicherer Mail benötigt und sind deshalb auch für die Betriebswirtschaftslehre interessant.

Die Arbeit richtet sich an einen interessierten Betriebswirt, der gewisse Grundlagen der Kryptologie wie öffentliche und private Schlüssel kennt, und sich über Gefahren und Anwendungsaspekte dieser Wissenschaft im Unternehmen informieren will, sowie einen Überblick über die Methoden hinter der Anwendung erhalten möchte.

Was ist die Arbeit nicht:

Was nicht zu der Arbeit gehört, ist die mathematische Seite der Arbeit. Es wird nur ein genereller Überblick über die Funktionsweise der Algorithmen gegeben. Die Arbeit verzichtet auf die Diskussion der symmetrischen Chiffrieralgorithmen. Auch die im Kapitel „Ausblicke“ angesprochenen Themen werden nicht erschöpfend diskutiert.

Auch folgende interessante Themen, die mit Kryptologie in Zusammenhang stehen, konnte ich aus Platzmangel nicht betrachten:

- Zero-Knowledge
- Login-Problematiken
- Transpositionschiffren
- Explizite Behandlung des man-in-the-middle Angriffs
- anonymer Schlüsselaustausch
- Fehlererkennung, -korrektur
- Packen
- Angriffsmethoden (known-plaintext, chosen-plaintext, ...)
- PGP, da dessen web of trust nich vom Signaturgesetz anerkannt wird.

Wie man diese Arbeit liest:

blau unterstrichene Begriffe sind im Glossar aufgeführt. Literaturverweise stehen in eckigen Klammern hinter dem übernommenen Gedanken und beziehen sich auf das Literaturverzeichnis.

Die Gliederung in Kapitel, die nicht mehr als zwei Ebenen umfasst, wurde als die sinnvollste erkannt; teilweise steht, wo es sich anbietet, über den Abschnitten ein unterstrichener Hinweis zur Gedankenführung (z.B. „Wie man diese Arbeit liest“).

2. Gebiete der Kryptologie

Um Ordnung in die hier behandelten Begriffe zu bringen, habe ich die Gebiete der Kryptologie in Anwendungs- und Fachgebiete geteilt. Dabei habe ich die Einteilung zugrunde gelegt, dass Anwendungsgebiete praxisnah und Fachgebiete wissenschaftsnah gebraucht werden. Ein Anwendungsgebiet ist also beispielsweise die digitale Signatur, Fachgebiete Authentisierung und Hashalgorithmen, mit denen die digitale Signatur ermöglicht wird.

Die Funktionalität der Gebiete wird, sofern sie nicht den Rahmen dieser Arbeit sprengt, in Kapitel 4 erklärt, Nutzungsbeispiele werden hier und in Kapitel 5 vorgestellt.

Im Folgenden möchte ich die hier behandelten Fachgebiete der Kryptologie vorstellen und ihre Anwendungsgebiete nennen:

2.1 Sicherheit vor Augen Dritterû

Sowohl bei der Übertragung über Computernetze als auch bei der Speicherung auf Festdatenträgern dürfen sich sensible Informationen nur dem erschließen, für den sie bestimmt sind.

Als Anwendungsgebiete nenne ich u.a. Datenschutz, Messaging, Bürokommunikation, Datensicherung und e-Commerce (siehe Kapitel 5).

2.2 Authentisierungû

Zweck der hier besprochenen Authentisierung ist es, den Kommunikationspartner zweifelsfrei zu identifizieren. Das kann sowohl synchron (z.B. beim e-Commerce) als auch asynchron (z.B. beim Mail-Verkehr) erforderlich sein.

Entsprechend sind die Anwendungsgebiete der Authentisierung z.B. Messaging, Bürokommunikation, Telearbeit, digitale Signaturen und e-Commerce.

Wie in Kapitel 4 zu sehen, wird die Identität einer Person technisch dadurch nachgewiesen, dass sie Zugriff auf eine geheime Zahl hat. Die damit verbundenen Risiken werden in Kapitel 3 diskutiert.

Auf die Authentisierung wird hier aus zwei Gründen eingegangen:

- sie hat eine große technische Nähe zur Verschlüsselung (siehe Kapitel 4)
- Diese Nähe besteht auch auf der Anwendungsseite; oft müssen (z.B. im e- Commerce) verschlüsselte Informationen authentisch sein, während signierte Daten meist geheim übermittelt werden.

2.3 Integritätsgewährleistungû

Die Integritätsgewährleistung stellt sicher, dass Daten genau diejenigen sind, die vom Kommunikationspartner geschrieben wurden. In dieser Arbeit ist es nicht nötig, diesen Begriff von der Authentisierung zu unterscheiden. Trotzdem möchte ich dieses Fachgebiet separat erwähnen, da z.B. Zero-Knowledge-Protokolle, die hier nicht behandelt werden, nur auf Authentisierung beruhen, während Fehlererkennung, die hier ebenfalls nicht behandelt wird, keine Authentisierungsprüfung vornimmt.

3 Gefahren

Hier sollen die wichtigsten Gefahren vorgestellt werden, die sich beim Umgang mit Kryptologie ergeben, wie die der natürlichen Sprache und der Nachlässigkeit des Benutzers. Was hier über Verschlüsselung gesagt wird, gilt analog für digitale Signaturen.

3.1 Technische Sicherheitû

Technisch drohen einem asymmetrischen Kryptosystem zwei Gefahren: die Kompromittierung des Algorithmusses und die Entdeckung des privaten Schlüssels.

Die Kompromittierung bedeutet die Umkehrung der Verschlüsselung, also das Errechnen des privaten Schlüssels aus dem öffentlichen oder die Kenntnis des Klartextes aus dem Geheimtext.

Um dies unmöglich zu machen, versucht man, Einwegfunktionen zur Verschlüsselung einzusetzen, die nur unter Kenntnis des privaten Schlüssels umkehrbar sind.

Es ist allerdings noch kein Beweis für die Einweg-Eigenschaft einer Funktion gefunden worden, es bleibt also immer ein Risiko, dass ein Kryptoalgorithmus bereits unbekannterweise kompromittiert ist. Vermeintlich sichere Kommunikation kann mitgeschnitten und in der Zukunft entschlüsselt werden, falls dann eine Umkehrfunktion entdeckt wird [Abenteuer, Seite 60].

Auch ein brute-force Angriff, das Ausprobieren aller Möglichkeiten, kann ein Kryptosystem zu Fall bringen. Hier wird nacheinander jeder in Frage kommende private Schlüssel ausprobiert, bei einem Erfolg ist das Schlüsselpaar bekannt, und das System damit nicht mehr sicher. Der Algorithmus selbst aber bleibt sicher.

Die Schlüsselgröße muss also so hoch gewählt werden, dass sie potenzielle brute- force Angreifer auf Dauer abschreckt.

Bei ständig steigenden Rechnergeschwindigkeiten wird dies zum Problem und die Schlüsselgröße, die als sicher gilt, wird immer größer.

Angesichts der Tatsache, dass die Anzahl der im brute-force Angriff benötigten Rechenschritte bei linear steigender Schlüssellänge exponentiell steigt, ist aber auch klar, dass es sich bei dieser Schlüsselgrößeninflation um wenige Bits pro Jahr handeln kann [dortmund].

Bei der hier angegebenen Quelle handelt es sich um eine populärwissenschaftliche Homepage, auf der das Wissen allerdings deutlicher als in den mir bekannten Lehrbüchern vermittelt wird.

3.2 Die Herausforderung der natürlichen Spracheû

Die Sprache stellt zusätzliche Anforderungen an einen Kryptoalgorithmus. Im Deutschen und Englischen kommt der Buchstabe „e“ am häufigsten vor, außerdem existieren wiederkehrende Floskeln wie „Sehr geehrte Damen und Herren“ und „mit freundlichen Grüßen“ an typischen Stellen im Text.

Diese beiden Fakten eignen sich bei buchstabenweiser Verschlüsselung für einen known-plaintext Angriff.

Es gibt aber eine Abhilfe, die in der Praxis auch eingesetzt wird: Die Blockchiffrierung.

Es wird nicht mehr jeder Buchstabe verschlüsselt, sondern die Bits des Klartextes werden zu Blöcken zusammengefasst, und je nach Schlüssel in den Geheimtextblock abgebildet.

Fin de l'extrait de 32 pages

Résumé des informations

Titre
Nutzung und Gefahren der Kryptologie in der Wirtschaft
Université
University of Cooperative Education Mannheim
Cours
Informationssysteme
Note
2,2
Auteur
Année
2000
Pages
32
N° de catalogue
V102622
ISBN (ebook)
9783640010028
Taille d'un fichier
671 KB
Langue
allemand
Annotations
Klärt Grundbegriffe der Kryptologie und stellt Nutzen für Unternehmen heraus.
Mots clés
Nutzung, Gefahren, Kryptologie, Wirtschaft, Informationssysteme
Citation du texte
Thorsten Stärk (Auteur), 2000, Nutzung und Gefahren der Kryptologie in der Wirtschaft, Munich, GRIN Verlag, https://www.grin.com/document/102622

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Nutzung und Gefahren der Kryptologie in der Wirtschaft



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur