Kryptographie. Verfahren und Sicherheit der Verschlüsselung


Presentation / Essay (Pre-University), 1999

17 Pages, Grade: 15 Punkte


Excerpt


Inhaltsangabe

1 Einführung
1.1 Warum verschlüsselt man Daten?
1.2 Kurzer geschichtlicher Abriß

2 Einzelne Verfahren
2.1 Symmetrische Verfahren
2.1.1 Cäsar Verfahren
2.1.2 Weitere Verfahren
2.1.3 Vorteile der asymmetrischen Verschlüsselung
2.2 Asymmetrische Verfahren
2.2.1 Diffie Hellman Theorie
2.2.2 RSA Verfahren (Public Key Kryptographie)
2.2.2.1 Verschiedene Theorien über die Entstehung des Verfahrens
2.2.2.2 Wie funktioniert Public Key Kryptographie ?
2.2.2.3 Vorteile des Verfahrens
2.2.2.4 Der Diffie Hellman Schlüsseltausch

3 Sicherheit der Systeme
3.1 Sicherheit von symmetrischen Verfahren
3.2 Sicherheit von asymmetrischen Verfahren
3.3 Vergleich von Privat- und Public Key Verfahren

4 Politische Kryptodiskussion und rechtliche Grundlagen
4.1.1 Situation in Deutschland
4.1.2 Relevante Gesetze in Deutschland zu diesem Thema
4.2 Situation in Amerika

5 Quellennachweis / Literaturverzeichnis

6 Anhang

1.Einführung

1.1 Warum verschlüsselt man Daten

Früher war Verschlüsselung eine Sache des Militärs. Man benutzte sie, um Truppenpläne so lange wie möglich vor dem Feind geheimzuhalten. Mit dem Schritt zur Informationsgesellschaft entstand das Internet (ebenfalls ein Kind des Militärs1 ). Das Internet ist das Medium der Zukunft. Fast alle Bereiche des gesellschaftlichen Lebens sind mittlerweile vertreten. Daraus ergibt sich ein wichtiger Grund für die Verschlüsselung von Daten. Denn "Je mehr Bestandteile des gesellschaftlichen Lebens, wie Arbeit, Konsum, Kommunikation, im Netz stattfinden, desto mehr Informationen entstehen über die Benutzer. Diese dürfen nicht in die "falschen Hände" fallen, sonst droht Orwells "1984" im Jahre 2004"2. Damit ist gemeint, dass die Individualität des Einzelnen ausgelöscht wird. Denn in "1984" geht es um eine utopische Gesellschaft, in der alles über jeden bekannt ist. Selbst die eigenen, persönlichen Gedanken können durch einen Apparat ausspioniert werden. Eigene Meinungen werden nicht geduldet und unter Strafe gestellt. Orwell erkannte bereits 1949, welche Gefahren die Kenntnis aller Daten einer Person mit sich führen. Falls diese Informationen aber dennoch in die falschen Hände geraten, bestehen folgende Gefahren für den Bürger (User):

- Verlust der Vertraulichkeit (Unbefugte lesen unsere Daten und können somit z.B. Paßwörter erhalten)
- Verlust der Integrität (z.B. Veränderung des Inhalts ihrer Emails von geschäftlich, freundlich in beleidigend)
- Verlust der Verfügbarkeit (Löschen von persönlichen Daten Bsp. : eine Facharbeit)

Verlust der Anonymität2

Man stelle sich nur mal folgendes Szenario vor:

Eine große Versicherungsfirma speichert alle Personendaten, wie bisherige Krankheiten,

Adressen u.s.w., auf einen von außen zugänglichen aber passwortgeschützten Rechner. Dies machen sie, um den Ärzten jederzeit die aktuellen Informationen über die Patienten zur Verfügung zu stellen. Dies funktioniert so lange, bis ein nicht Befugter eben dieses Passwort erfährt und sich unbefugt alle Daten speichert. Was er mit diesen Informationen machen kann, reicht von relativ harmlos (das Verkaufen der Adressen an Werbefirmen), bis hochgradig kriminell (ausspionieren von Firmengeheimnissen).

1.2 Geschichtlicher Abriß

Im Laufe der Geschichte hat sich die Verschlüsselung in zwei Teile aufgeteilt.

In die Kryptonanalyse, welche sich mit der Entschlüsselung von Daten beschäftigt, und die Kryptographie, die immer neuere Methoden zur Verschlüsselung entwickelt. Da die Analytiker durch den technologischen Fortschritt immer leistungsfähigere Maschinen zur Entschlüsselung zur Verfügung haben, müssen Kryptographen unermüdlich immer sicherere Methoden entwickeln, um dies zu verhindern.

Im 2. Weltkrieg entschlüsselten die Briten das System der damaligen deutschen Chiffriermaschine Enigma. Sie wußten jetzt, wie die Daten, die sie täglich von den deutschen abfingen, theoretisch zu entschlüsseln waren. Praktisch ergab sich aber ein Problem. Um die Daten zu entschlüsseln, brauchte man Kenntnis von der genauen Enigma Einstellung. Diese hatte man aber nie.

Es mußten alle möglichen Varianten ausprobiert werden, was erhebliche Zeit in Anspruch nahm. Genau diese Zeit hatten die Briten nicht. Deshalb entwickelten sie einen Apparat, der diese Aufgabe für sie erledigte. Die Briten wußten damals nicht, dass sie das Computerzeitalter damit einläuteten und nicht wie alle glauben, Konrad Zuse mit der Entwicklung seiner Rechenmaschine. Ihr Apparat hatte alle Eigenschaften, die einen Computer definieren. Man konnte Daten eingeben, verarbeiten und ausgeben.

2. Einzelne Verfahren

2.1 Symmetrische Verfahren (Privat Key Kryptographie)

Das Kennzeichen von Symmetrischen Verschlüsselungsmethoden ist, dass der Sender und Empfänger den selben Schlüssel besitzen müssen. Nur dieser Schlüssel muss über sichere, d.h. für Unbefugte unzugängliche Leitungen, übertragen werden. Denn jeder, der im Besitz des Schlüssels ist, kann die Nachrichten lesen.

Der Vorteil dieser Methode ist die Einfachheit des Verschlüsselungsalgorithmus. Man kann ihn in beliebigen Programmiersprachen in kurzer Zeit programmieren. Der wichtige Punkt ist, je einfacher ein Algorithmus, desto schneller wird er von einem Computer bearbeitet, was gleichzeitig eine schnelle Verschlüsselung zur Folge hat.

Man darf darüber hinaus aber nicht vergessen, dass einfache Algorithmen auch in den meisten Fällen leicht zu umgehen sind und man somit unbefugt den Klartext aus dem Geheimtext erhalten kann. Symmetrische Verfahren waren die ersten Verschlüsselungsverfahren, die es gab. Man kann mit ein bißchen Phantasie die Rauchzeichen der Indianer als ein Symmetrisches Verschlüsselungsverfahren ansehen.

2.1.1 Cäsar Verfahren

Das Cäsar Verfahren ist das einfachste seiner Art und mit einem Morsecode zu vergleichen. Beim Cäsarverfahren ist ein fester Schlüssel K definiert, über den zu jedem Klartextzeichen x ein Geheimzeichen z zugeordnet wird. Die simpelste Variante ist ein einstelliger Schlüssel z.b. K=18. Bei diesem Beispiel wird jedem zu verschlüsselnden Buchstaben der um 18 höhere Buchstabe des Alphabetes zugeordnet.

Abbildung in dieser Leseprobe nicht enthalten

Beispielsatz: PHYS I K IST DAS WICHTIGSTE FACH Verschlüsselt: GZPJ BRJKRUSJRN UZK YJKWRXSUZ

2.1.2 Weitere Verfahren

Es gibt eine Unzahl von weiteren Symmetrischen Verfahren. Andere bekannte Verfahren sind die Buchstabensubstitution und monoalphabetische Verschlüsselung, bei der jedem Klartextzeichen immer dasselbe Geheimzeichen zugeordnet wird. Dadurch ist dieses Verfahren sehr angreifbar, da man die relative Häufigkeit der einzelnen Buchstaben in jeder Sprache kennt.

Um solche einfachen Verfahren sicherer zu machen muß man nur verhindern, dass der Angreifer die Häufigkeit der im Text enthaltenen Buchstaben erkennt. Das erreicht man beispielsweise mit polyalphabetischen Algorithmen. Bei diesem Verfahren besteht der Schlüssel aus mehreren Elementen (z.B. mehreren Buchstaben).

Beispielsatz: HALLO S I E

Schlüssel: ABABABABA

Verschlüsselt: JDNOQCULG

Wie man sehr gut an dem LL sieht, werden durch dieses Verfahren bei selben Klartextzeichen unterschiedliche Geheimtextzeichen erzeugt.

2.1.3 Vorteile der Symmetrischen Verschlüsselung

Wie schon erwähnt, ist der größte Vorteil der Symmetrischen Verschlüsselung die zumeist einfache Struktur des Algorithmus und die sich daraus ergebende kurze Zeit für die Verschlüsselung.

2.2 Asymmetrische Verfahren

Die Eigenschaft von Symmetrischen Verfahren, dass Sender und Empfänger den selben Schlüssel benutzen müssen, wirft große Probleme auf. Zum einen sind die Schlüssel selbst das Problem. Bei wenigen Kommunikationspartnern braucht man wenige Schlüssel. Wenn die Anzahl der Partner jedoch steigt, wird es sehr schwierig, die Vielzahl von Schlüsseln zu verteilen und vor allem sie sich zu merken, da sie mit der Masse exponential zunehmen.

Abbildung in dieser Leseprobe nicht enthalten

2.2.1 Diffie Hellman Theorie

Die mathematische Grundlage für die Theorie von Diffie und Hellman ist der Satz von Euler. Ich werde darauf allerdings nicht näher eingehen. W. Diffie und M. Hellman überlegten sich, was bei der verschlüsselten Datenübermittlung wichtig ist. Sie kamen zu folgenden Ergebnissen:

- Der Empfänger muß die erhaltenen Nachrichten ohne große Vorbereitung entschlüsseln können.
- Der Empfänger darf nur die für ihn bestimmten Nachrichten lesen können.
- Die Nachricht darf von keinen Dritten unbefugt verändert werden3.

Das große Problem bestand darin, wie diese Bedingungen am besten zu realisieren sind. Sie kamen zu der Idee: ein sogenanntes Schlüsselpaar anstatt eines Schlüssels zu verwenden. Ein Schlüssel sollte öffentlich für jeden zugänglich sein. Der andere geheim und nur der jeweiligen Person bekannt, zu der der Schlüssel gehört. Sie stellten an die Schlüssel mehrere Bedingungen:

- Der geheime Schlüssel darf nicht oder nur sehr schwer aus dem öffentlichen Schlüssel zu berechnen sein.
- Die Schlüssel müssen zueinander invers sein. D.h. sie müssen jeweils das

Gegenteil bewirken. Man soll mit dem öffentlichen Teil verschlüsseln und mit dem geheimen entschlüsseln können. Genauso muß es aber auch möglich sein, mit dem geheimen Teil zu verschlüsseln und mit dem öffentlichen zu entschlüsseln.

- Die öffentlichen Schlüssel müssen jedem zugänglich sein. Aber es muß auch sichergestellt werden, dass sie nicht von Dritten verändert werden können.

All diese Theorien sind patentrechtlich geschützt:

1. im U.S. Patent 4,200,770 (M. Hellman, W. Diffie, R. Merkle) vom 29.4.1980 und in 4,218,582 (M. Hellamn, R. Merkle) vom 19.8.1980.3

2.2.2 RSA Verfahren (Public Key Kryptographie)

Lediglich 2 Jahre benötigte man, um aus der Theorie einen in der Praxis funktionierenden Algorithmus zu erstellen. Entwickelt wurde er am MIT (Massachusetts Institute of Technology) von den drei Forschern Rivest, Shamir und Adleman. Der Algorithmus ist als RSA bekannt und im U.S. Patent 4,405,829 vom 20.9.1983 eingetragen3.

2.2.2.1. Verschiedene Theorien über die Entstehung des Verfahrens

Obwohl Diffie und Hellman das Patent auf die Theorie der Public Key Kryptographie besitzen, wurde sie laut Quellen des Internets, die sich auf Geheimdienstunterlagen stützen, schon Jahre vorher von der britischen Behörde CESG entwickelt.

Die CESG war gezwungen, genau wie andere einen Weg zu finden, um eine spontane sichere Kommunikation möglich zu machen. Die Idee mit dem Schlüsselpaar kam einem gewissen James H. Ellis, welcher mittlerweile verstorben ist. Er nannte sein Verfahren "Non-Secret- Encryption" (es war nun möglich ohne große Vorkenntnisse sicher miteinander zu kommunizieren).

Er konnte aber wegen seiner schwachen Zahlentheorie keinen brauchbaren Algorithmus aufstellen. Clifford Cooks (ein anderer Agent der Behörde) entwickelte auf der Basis von

Ellis einen funktionierenden Algorithmus. Nach den Angaben von Ellis handelt es sich um einen Spezialfall des RSA Algorithmus, den Clifford aufgestellt hatte. Ein weiterer Agent fand einen Algorithmus, der dem von Diffie und Hellman gleichkommt. Diese Leute hatten ganz andere Grundlagen als Diffi und Hellman. Sie arbeiteten bei einem Geheimdienst und hatten deshalb schon von Grund auf bessere Möglichkeiten (z.B. hatten sie Zugang zu Literatur an die für Diffie und Hellmann kein Herankommen war). Hellman betonte dies immer wieder. Obwohl er sich vorstellen konnte, wie schwer es für diese Leute war zu sehen wie er den ganzen Ruhm für eine Entdeckung erntete, die sie schon viel früher gemacht hatten.

Schon in den 40iger Jahren hatten die Geheimdienste modernste Techniken, die den öffentlich erhältlichen bei weitem überlegen waren. Für normale Menschen ist es sicherlich unvorstellbar, mit was für einem technologischen Potential diese Firmen ausgestattet sind.

2.2.2.2 Wie funktioniert Public Key Kryptographie

Man benutzt bei der Asymmetrischen Verschlüsselung Falltürfunktionen. Dies sind Berechnungen, die in die eine Richtung leicht auszuführen sind. Deren Umkehrungen aber entweder unmöglich oder nur mit sehr großem Aufwand verbunden sind. Eine Variante für so eine Falltürfunktion ist die Primfaktorenzerlegung sehr großer Zahlen. Eine Falltürfunktion wird auch gern mit einem Telefonbuch verglichen. Kennt man den Namen, findet man sehr schnell die dazugehörige Telefonnummer. Wenn man aber nur die Nummer kennt und nicht den dazugehörigen Namen ist es fast unmöglich, diesen mit Hilfe des Telefonbuches zu finden. Per Computer wäre diese Problematik leicht zu lösen, aber die deutschen Gesetze verbieten eine solche Suche zum Schutz der Privatsphäre. Die Nachteile bei solchen Einwegfunktionen sind, dass sie schwer zu erkennen sind. Es ist auch fast unmöglich zu beweisen, dass eine Funktion eine Falltürfunktion ist. Ein Verschlüsselungsprogramm gilt deswegen auch nur so lange als sicher, bis ein Weg gefunden wird, den Algorithmus zu umgehen. Bei den Public Key Systemen hat jeder Teilnehmer ein Schlüsselpaar. Der öffentliche Schlüssel, welcher jedem zugänglich sein muß, wird hier E (encrypt = verschlüsseln) genannt und der nur ihm bekannte geheime Schlüssel D (decrypt = entschlüsseln).

Das System wird im Folgenden, anhand der zwei Kommunkationspartner Max und Bianka, näher erläutert. Wollen nun Max und Bianka geheime Daten austauschen, wobei Bianka der Sender und Max der Empfänger ist, so muß sich Bianka nur den öffentlichen Schlüssel von

Max EMax holen und verschlüsselt damit den Klartext M (Texte, Bilder, Dateien jeglicher Art) und erhält den Geheimtext S. Wie das genau vonstatten geht, ist recht unterschiedlich. Ein

Teil verschlüsselt die Daten so, wie sie ihm zur Verfügung stehen. Andere teilen sie, wie das TCP/IP Protokoll des Internets, in viele kleine Stücke und verschlüsseln diese einzeln.

S=EMax(M)

Diesen kann Bianka ohne bedenken über einen unsicheren Kanal zu Max senden, da nur er den geheimen Schlüssel zum decrypten der Nachricht kennt. Nach der Entschlüsselung von S erhält Max wieder den Klartext M.

M=DMax(S)

Max kann nun aber nicht 100%ig sagen, dass der Klartext M auch wirklich von Bianka ist, da jeder seinen öffentlichen Schlüssel benutzen kann. Wenn er nun sichergehen will, dass der Klartext wirklich von Bianka ist, muß Bianka M unterschreiben. Man signiert M, indem man M zuerst mit seinem geheimen Schlüssel unterschreibt. Anschließend wird dieses S mit dem öffentlichen Schlüssel des Kommunikationspartners verschlüsselt und man erhält Sunterschr. .

S=DBianka(M)

Sunterschr.=EMax(S)

Max kann den nun erhaltenen Geheimtext S mit seinem geheimen Schlüssel DMax decrypten. Dadurch erhält er aber noch nicht den Originaltext, sondern die unterschriebene Variante des Klartextes. Er muß diesen erst mit dem öffentlichen Schlüssel EBianka prüfen. Bekommt er nun nach der Entschlüsselung einen sinnvollen Klartext, kann er sich sicher sein, dass das Original auch wirklich von Bianka kommt. Und nicht beispielsweise von einem Konkurrenten, der Max durch falsche Informationen (wie z.B. falsche Kauftips für Aktien) schädigen will. Wenn die Nachricht nicht von Bianka wäre, könnte er sie unter keinen Umständen lesen. Bianka hat auch die Möglichkeit, den Klartext nur mit ihrem geheimen Schlüssel zu verschlüsseln. Dieses S kann dann jeder lesen der möchte, da Biankas öffentlicher Schlüssel ja jedem zugänglich ist. Eine praktische Anwendung ist z.B. der Börsenmakler, der seine Tips im Netz veröffentlicht und sichergehen will, dass kein anderer unter seinem Namen falsche Informationen in Umlauf bringt. Eine andere wäre, wenn ein Chef eines weltweiten Konzerns in bestimmten Abständen Pressemitteilungen veröffentlicht und durch die Unterschrift (ebenfalls) sichergehen will, dass keine unwahren Tatsachen in Umlauf kommen.

Man sieht, dass das Unterschreiben von Daten ein vielseitiges Anwendungsspektrum hat. Das vielleicht wichtigste neben der virtuellen Unterschrift ist das authentifizieren der öffentlichen Schlüssel. Um zu gewährleisten, dass man auch wirklich den öffentlichen Schlüssel der anderen Person hat, werden die öffentlichen Schlüssel von sogenannten Vertrauenspersonen unterschrieben. Sie stehen somit für die Authentizität des Schlüssels gerade. Wie wichtig es ist, einen richtigen Schlüssel zu besitzen, verdeutlicht Kapitel 3.2.

2.2.2.3 Vorteile des Systems

Das System hat die Vorteile, die bei 2.2.1 als Punkte für wichtige Datenübertragung genannt werden. Zum einen kann Max alle für ihn bestimmten Daten ohne große Vorbereitung entschlüsseln, da er nicht mit jedem seiner Partner vorher einen Schlüssel austauschen muß. Allerdings kann er nicht die Daten, die für andere bestimmt sind, entschlüsseln. Auch nicht solche, die nur durch Zufall bei ihm gelandet waren, aber für jemand ganz anderen bestimmt sind. Genauso kann kein anderer die für ihn bestimmten Daten entschlüsseln, nicht einmal Bianka kann den Klartext aus dem mit EMax verschlüsselten S ermitteln, da nur der jeweils andere Schlüssel des Schlüsselpaars die Daten decrypten kann. Damit ist gemeint, dass man wie in

2.2.2.2 beschrieben mit den öffentlichen und dem geheimen Schlüssel verschlüsseln kann.

Aber nur mit den jeweils anderen ist es möglich, die Nachricht zu entschlüsseln. Man sieht, der größte Vorteil des Systems ist seine relative Sicherheit. Die beiden Schlüssel E und D werden mit Hilfe großer Primzahlen gebildet, die von öffentlichen Stellen vergeben werden, da sie schwer zu berechnen sind. Zur Zeit liegt die normale Größe der Primzahlen bei ca. 128 Bit. Sollte nun ein Weg gefunden werden, aus E (dem öffentlichen Schlüssel) D (den privaten Schlüssel) schnell zu berechnen, müssen die Primzahlen zu Ermittlung der Schlüssel größer sein als die genannten 128 Bit z.b. 512 Bit.

2.2.2.4 Der Diffie Hellman Schlüsseltausch

Das Verschlüsseln von Daten mit einem Asymmetrischen Verfahren dauert immer länger als mit einem symmetrischen, aber das Problem bei der Symmetrischen Verschlüsselung ist das Übermitteln des geheimen Schlüssels über unsichere Kanäle.

Diesem Problem haben sich Diffie und Hellman angenommen. Sie überlegten sich, wie man sicher einen Schlüssel über unsichere Kanäle übermittelt. Sie kamen zu einem Verfahren, welches heute unter dem Namen Diffie Hellman Schlüsseltausch bekannt ist. Es funktioniert folgendermaßen:.

Max und Bianka bestimmen eine Primzahl p und eine Zahl n. Nun bestimmt jeder eine nur

ihm bekannte Zahl Max XMax und Bianka XBianka (XMax und XBianka müssen kleiner als p sein). Nun erfolgt die Berechnung von Y.

Für Bianka:

Abbildung in dieser Leseprobe nicht enthalten

Für Max:

Abbildung in dieser Leseprobe nicht enthalten

YMax und YBianka werden nun übermittelt und die beiden Kommunikationspartner können den geheimen Schlüssel k ermitteln.

Als Beweis, dass bei dieser Berechnung auch wirklich identische Schlüssel das Endergebnis sind:

Abbildung in dieser Leseprobe nicht enthalten

Wenn beide Partner einen öffentlichen Schlüssel besitzen, ist die Übermittlung des geheimen Schlüssels wesentlich einfacher. Der öffentliche Schlüssel muß wie ein normales Dokument bei einer Asymmetrischen Verschlüsselung übermittelt werden. Beide Partner haben so auf leichte Art und Weise den geheimen Schlüssel für ihre Kommunikation über einen unsicheren Kanal übertragen.

3 Sicherheit der Systeme

Ein Verschlüsselungsverfahren ist dann gut, wenn für die zu verschlüsselnden Daten die maximale Sicherheit garantiert werden kann. Nun kann man allgemein sagen: "Ein Verschlüsselungsalgorithmus gilt heute als praktisch sicher, wenn er mit verfügbaren Ressourcen in einer vertretbaren Zeit mit vertretbaren Aufwand und durch die bekannten Angriffsmethoden nicht gebrochen werden kann."4 Zum Brechen von Verschlüsselungsalgorithmen werden in der Regel Methoden der Kryptoanalyse verwendet. Man versucht dabei Schwachstellen in den Algorithmen zu finden.

Oft werden auch statistische Methoden verwendet, um die Daten zu entschlüsseln. Die Alternativvariante ist die Brute Force Attack, welche einfach alle Schlüssel, die möglich sind, durchprobiert. Diese Methode ist allerdings meist viel zu langwierig, da es bei modernen Verfahren so viele Möglichkeiten gibt, dass es mehrere Tausend Jahre dauern würde, alle Schlüssel durchzuprobieren.

3.1 Sicherheit von Symmetrischen Verfahren

Die Symmetrischen Verfahren, die heutzutage angewandt werden, gelten als sehr sicher, da keine internen Schwächen bekannt sind. Sie haben jahrelangen Untersuchungen mit kryptoanalytischen Mitteln standgehalten. Die einzige Möglichkeit, dieses System relativ schnell zu knacken wäre:

Das Ausspionieren des Schlüssels. Wenn dieser nicht bekannt ist, bleibt nur noch die oben beschriebene Brute Force Attack. Aber die heutigen Systeme benutzen Schlüssellängen von mehr als 56 Bit. Bei einer Schlüssellänge von 56 Bit ergeben sich 7,6*1016 Schlüsselmöglichkeiten. Wenn ein Rechner nun 1 Millionen Schlüssel pro Sekunde prüft, bräuchte er immer noch 2000 Jahre.

Michael Wiener vom Bell - Northern Reserch entwickelte einen Computerchip, der durch besondere Techniken eine Rate von 50 Millionen Schlüssel pro Sekunde erreicht. Würde man nun 5000 solcher Chips, die 1993 in etwa 100.000 US - Dollar gekostete hätten, zusammenschalten, könnte man einen 56 Bit Schlüssel in 35 Stunden ermitteln. Mit einem finanziellen Aufwand von 10 Millionen US- Dollar würde man es sogar in 21 Minuten schaffen.

Die Situation ändert sich bei einer Schlüssellänge von 128 Bit zu Gunsten der

Kommunikationspartner. Die 10 Millionen Dollarmaschine müßte dann ca. 1017 Jahre rechnen. Dieser Zeitraum ist länger als das Alter des Universums (1010 Jahre). Die sicherste Methode zur Symmetrischen Datenverschlüsselung und Übertragung sind Einmalpasswörter wie sie beim Onlinebanking genutzt werden.

3.2. Sicherheit von asymmetrischen Verfahren

Die asymmetrische Verschlüsselung beruht auf einer Falltürfunktion, deren Umkehrung die Primfaktorenzerlegung ist. Die Aussagen über die Sicherheit bei all diesen Systemen beruht auf der Behauptung, dass eben diese Primfaktorenzerlegung sehr kompliziert ist. Es gibt 2 Siebverfahren (auf die Funktionsweise gehe ich nicht näher ein, da es den Rahmen sprengen würde), die beliebig lange Zahlen faktorisieren können.

I. den "Special Number Field Sieve"

Dieser Algorithmus ist zwar schnell, aber die Zahlen müssen in einer bestimmten Form vorliegen und dies ist meist nicht der Fall.

II. den "General Number Field Sieve"

Er ist langsamer als I., aber er hat den Vorteil, dass die Zahlen nicht in einer bestimmten Form vorliegen müssen.

Mit den heutigen Schlüssellängen haben auch diese Siebverfahren ihre Probleme, da die Berechnung theoretisch mehrere Tausend bis Milliarden Jahre dauert. Wenn nun ein Weg gefunden wird, die Algorithmen so zu verfeinern, dass es nur noch einige Tage dauert, um die Zahlen zu faktorisieren, so würde die asymmetrische Verschlüsselung mit einem Schlag den Großteil ihrer Sicherheit verlieren.

Ein weiterer Schwachpunkt sind die öffentlichen Schlüssel und deren Verwaltung. Sie müssen für jeden öffentlich zugänglich sein, dürfen aber nicht von Fremden verändert werden. Wenn nun eine böse dritte Person (Claudia) die Kommunikation von zwei Partnern (Bianka, Max) ausspionieren möchte, geht sie folgendermaßen vor. Sie ersetzt die öffentlichen Schlüssel von Max und Bianka durch ihren eigenen.

Diese Praktik wird als "Man in the middle" bezeichnet. Max oder Bianka benutzen nun den öffentlichen Schlüssel von Claudia. Was zur Folge hat, dass Claudia alle verschlüsselten Daten entschlüsseln kann. Damit die Betroffenen nichts von dem Angriff auf ihre Kommunikation merken, verschlüsselt nun Claudia den von ihr entschlüsselten Klartext mit dem ihr bekannten öffentlichen Schlüssel des jeweiligen Orginalempfängers und schickt die verschlüsselte Nachricht an diesen. Eine merkliche zeitliche Verzögerung kommt dadurch nicht zustande, da man den ganzen Vorgang automatisieren kann.

Um diesen "Man in the middle"- Angriff auszuschließen, betreiben die Firmen einen großen Aufwand um zu gewährleisten, dass die Kommunikation zwischen ihren Kunden und einzelnen Mitarbeitern sicher ist. Die öffentlichen Schlüssel werden auf einem einzelnen großen Server gespeichert. Solch ein zentraler Key Server ist meist in großen Firmen oder Behörden anzutreffen. Ein zentraler Key Server kann auch gleichzeitig als Trust Center fungieren. D.h. er generiert, verteilt und bewahrt die Schlüssel auf, zertifiziert sie auch gleich noch und steht somit für deren Authentizität gerade.

Sicher ist ein zentraler Server auch ein Ziel für Angriffe. Er muß deshalb in besonderem Maße von innen sowie von außen geschützt werden. Das beginnt bei der baulichen Absicherung durch Alarmanlagen, Videoüberwachung u.s.w., geht über den Schutz vor Hackern, die in immer größerem Maße das Internet unsicher machen, und endet bei der strengen Überwachung der Leute, die legalen Zugriff auf diesen Server haben. Die Alternative für Leute, die einer einzelnen "Person" nicht vertrauen, wäre, dass sie ein dezentrales Vertrauensnetz nutzen könnten. Das bedeutet, sie lassen sich ihre öffentlichen Schlüssel von mehreren Personen unterschreiben und hinterlegen sie an mehreren Stellen. Dies hat den Vorteil, dass sich der Kommunikationspartner den Schlüssel von der Stelle besorgen kann, zu der er am meisten Vertrauen hat. Denn wenn Max dem Bundeskanzler vertraut, heißt das noch lange nicht, das auch Bianka dem Bundeskanzler vertraut. Desweiteren kann er sich von z.B. 2 voneinander unabhängigen Stellen die Schlüssel besorgen und vergleicht sie miteinander. Sollte ein Unterschied auftreten, werden beide Schlüssel durch eine dritten Instanz geprüft. Danach müßte man mit ziemlich hoher Wahrscheinlichkeit davon ausgehen, einen richtigen Schlüssel zur Hand zu haben. Wie sicher das System ist, hängt aber auch sehr stark von den Benutzern ab. In Firmeninternen Netzen besteht die größte Gefahr darin, dass unvorsichtige Mitarbeiter ihre geheimen Schlüssel einfach ungeschützt auf für alle Leute zugänglichen Rechnern speichern. Die optimale Sicherheit bekommt man, wenn der Schlüssel durch ein symmetrisches Verfahren verschlüsselt auf einer Diskette gespeichert wird.

3.3 Vergleich der Sicherheit von Privat- und Public Key Verfahren

Symmetrische Verfahren kommen, immer davon ausgegangen, dass die Algorithmen keinen Schwachpunkt haben, mit kürzeren Schlüssellängen aus. Das liegt, wie bereits erwähnt, daran, dass bei einer Schlüssellänge von 128 Bit die mögliche Schlüsselanzahl viel zu groß ist, um alle Varianten durchzuprobieren. Aber es ist durchaus möglich, eine 128 Bit lange Zahl zu faktorisieren.

Da in der Praxis beide Verfahren meist gemischt werden ist es wichtig, dass die jeweiligen Schlüssellängen eine gleich hohe Sicherheit aufweisen ("Jede Kette ist nur so stark wie ihr schwächstes Glied").

Soll ein asymmetrischer Schlüssel äquivalent sicher sein wie ein 56 Bit symmetrischer Schlüssel, so muß er etwa die Länge von 384 Bit haben. Ein 128 Bit Schlüssel fordert sogar einen 2304 Bit langen asymmetrischen Schlüssel.

4 Politische Kryptodisskusion und Rechtliche Grundlage

Auf dem Gebiet der Kryptographie gibt es eine Vielzahl von politischen Diskussionen z.b darüber, welche Rechte der Staat auf eine Reglementierung im Sinne der Verbrechensbekämpfung hat. Dabei treffen verschiedene Meinungen, Standpunkte, Bedenken und Fakten aufeinander. Die Kryptographie wird nicht nur regional sondern weltumspannend diskutiert.

4.1.1 Situation in Deutschland

Beschränkungen im Bereich der Kryptographie gibt es in Deutschland nicht, im Gegenteil. Laut der Auffassung einiger Leute, wäre dies sogar verfassungswidrig. Teilnehmerautonome Verfahren, das sind solche, wo nur die Kommunikationspartner entschlüsseln können, sind in Deutschland nicht nur zulässig, sie stehen sogar unter dem Schutz des Fernmeldegesetzes. Der Bürger hat zwar kein Recht auf eine staatliche Regelung, wohl aber den Anspruch, dass es der Staat unterläßt, seine Schutzbemühungen zu beeinträchtigen.

Durch die heutigen Kryptographieprogramme (wie z.B. PGP) hat jeder Bürger die Werkzeuge in der Hand, seine Daten und natürlich auch seine Kommunikation sicher vor Unbefugten zu schützen. Aber wie alles im Leben hat auch dies seine Schattenseiten. Die Verfahren zur Datenverschlüsselung können nicht nur für nützliche Dinge angewandt werden, sie bieten auch für ungesetzliche Aktivitäten eine Vielzahl von Nutzungsmöglichkeiten. Genau das ist der Fakt, der den meisten Politikern Probleme bereitet. Sie fordern aus diesem Grund eine Lizensierung von Kryptographieverfahren. Es ist wie bei Goethes Zauberlehrling. So ähnlich wie der Zauberlehrling müssen sich die Regierungen und deren Sicherheitsbehörden fühlen. Sie waren die Entwickler hochwirksamer Verfahren, aber nun ist es eines ihrer größten Probleme in der Verbrechensbekämpfung. Ein Politiker meinte, dass es nicht sein kann, dass heutzutage Verbrecher und Terroristen über neue Netze kommunizieren, ohne das irgend eine Behörde die Möglichkeit hat, sie zu belauschen.

Mit einer Lizenzierung würden nur noch solche Verfahren zugelassen werden, wo der Staat eine Möglichkeit hat, mit angemessenen Mitteln den Klartext aus dem verschlüsselten Dokument zu erhalten. Diese Forderung ist zwar in Anbetracht der oben genannten Tatsachen durchaus zu verstehen, aber auch grundsätzlich abzulehnen. Gründe dafür gibt es viele. Zum einen zeigt sich am Beispiel von Frankreich, wo Verschlüsselung jeglicher Art von Staatswegen verboten ist, das eine solche Regelung sich negativ auf die Wirtschaft auswirkt. Diese Bedenken haben auch die Vertreter der deutschen Wirtschaft. Sie mahnen bei der Bundesregierung an, dass durch ein solches Gesetz der Schaden größer wäre als der Nutzen. Den Firmen wäre ein größerer Personalbedarf und Verwaltungsaufwand auferlegt. Darüber hinaus steht die Tatsache, dass ein solches Vorhaben in keinster Weise zu realisieren ist, da im Zeitalter des Internets gar nicht die Verbreitung teilnehmerautonomer Verfahren zu unterbinden ist. Wer etwas anderes behauptet, der sollte sich doch einmal fragen, warum man es nicht in den Griff bekommt, die Kinderpornographie aus den Datennetzen verschwinden zu lassen.

Was in meinen Augen aber viel mehr gegen eine Lizensierungspflicht spricht als der wirtschaftliche Nachteil und die Schwierigkeit der Durchsetzung, ist der Verlust der Sicherheit. Natürlich ist es für die Verbrechensbekämpfung von Vorteil, alle Verfahren umgehen zu können, aber wenn der Staat solche sogenannten Master Schlüssel besitzt, wie will er verhindern, dass diese zwielichtigen Subjekten in die Hände fallen, die damit mehr Schaden verursachen als es sich irgend jemand vorstellen kann.

4.1.2 Relevante Gesetze in Deutschland zu diesem Thema

- Verschlüsselungsverfahren sind patentierbar.
- Der Export von Verschlüsselungsverfahren ist genehmigungspflichtig, ausgenommen sind allgemein zugängliche und ausschließlich über das Internet vertriebene Verfahren
- Betreiber von Fernmeldeanlagen (hier sind Anlagen zur Datenverfremdung gemeint, nicht solche zur Datenübertragung) müssen den Behörden die Daten im Klartext zur Verfügung stellen können. Eine Speicherung der Schlüssel ist in diesem Zusammenhang nicht notwendig

4.2 Situation in Amerika

Amerika sieht die Verschlüsselung von Daten wie Waffen an. Es ist für sie ein militärisches Kampfmittel. Und genau so wie einigen Leuten das tragen von Waffen ein Dorn im Auge ist, so würden es einige Sicherheitsexperten der Regierung lieber sehen, wenn das Verschlüsseln von Daten außerhalb des Militärs und der Regierung unter Strafe gestellt wird. Das dies aufgrund der großen Macht der Wirtschaft in Amerika nie der Fall sein wird, versteht sich fast schon von selbst.

5 Quellennachweis / Literaturverzeichnisse

I. "Duden Informatik" erschienen im Dudenverlag
II. Facharbeit Mario Kind einzulesen im Pestalozzi Gymnasium Oschatz Autorenkontakt: einsteinchen@cycosmus.com
III. http://www.wi-inf.uni-essen.de/wiinf/Wi_Inf_und_BWL/internetseminar/thema- 06/seminar.html
IV. "Verschlüsselungsverfahren für PC-Daten" erschienen im Franzis Verlag
V. "Hauptwerke der englischen Litteratur" erschienen im Kindler Verlag VI. "1984" von Orwell erschienen im Ullstein Verlag

6 Anhang

Anzahl der benötigten Schlüssel in Abhängigkeit von der Personenanzahl Kriterium: -jeder kann mit jedem kommunizieren

-ein Schlüssel kann nur zur Kommunikation mit einem Partner verwendet werden
-ein Schlüssel darf nicht zwei mal vorkommen.

Abbildung in dieser Leseprobe nicht enthalten

[...]


1 Facharbeit Mario Kind

2 http://www.wi-inf.uni-essen.de/wiinf/Wi_Inf_und_BWL/internetseminar/thema- 06/seminar.html

3 "Verschlüsselungsverfahren für PC-Daten" erschienen im Franzis Verlag siehe Asymetrische Verfahren, Public Key Systeme

4 http://www.wi-inf.uni- essen.de/wiinf/Wi_Inf_und_BWL/internetseminar/thema-06/seminar.html

Excerpt out of 17 pages

Details

Title
Kryptographie. Verfahren und Sicherheit der Verschlüsselung
Grade
15 Punkte
Author
Year
1999
Pages
17
Catalog Number
V96282
ISBN (eBook)
9783638089586
File size
425 KB
Language
German
Notes
Die beste Arbeit, die ich je geschrieben habe
Keywords
Kryptographie, Verschlüsselung, public key
Quote paper
Marco Buss (Author), 1999, Kryptographie. Verfahren und Sicherheit der Verschlüsselung, Munich, GRIN Verlag, https://www.grin.com/document/96282

Comments

  • No comments yet.
Look inside the ebook
Title: Kryptographie. Verfahren und Sicherheit der Verschlüsselung



Upload papers

Your term paper / thesis:

- Publication as eBook and book
- High royalties for the sales
- Completely free - with ISBN
- It only takes five minutes
- Every paper finds readers

Publish now - it's free