Weblog von Christoph Spatt |
Donnerstag, 12. Mai 2005
Anwendungsaspekte der Kryptographie
Christoph.Spatt.Uni-Linz, 00:04h
Um einen kleinen Einblick in die moderne Kryptographie zu erhalten möchte ich zuerst einen Teil eines Artikels von wikipedia zitieren:
----------------------------------------------- Moderne Kryptografie Das Zeitalter moderner Kryptografie begann mit Claude Shannon, möglicherweise dem Vater der mathematischen Kryptografie. 1949 veröffentlichte er den Artikel Communication Theory of Secrecy Systems (http://www3.edgenet.net/dcowley/docs.html). Dieser Artikel, zusammen mit seinen anderen Arbeiten über Informations- und Kommunikationstheorie, begründete eine starke mathematische Basis der Kryptografie. 1976 gab es zwei wichtige Fortschritte. Erstens war dies der DES (Data Encryption Standard) Algorithmus, entwickelt von IBM und der NSA, um sichere Bankdienstleistungen zu ermöglichen (DES wurde 1977 unter dem Namen FIPS 46-2 (Federal Information Processing Standard) veröffentlicht). DES und sicherere Varianten davon (triple DES) werden auch heute noch eingesetzt. DES wurde 2001 durch den neuen FIPS-197 Standard AES ersetzt. Der zweite und wichtigere Fortschritt war die Veröffentlichung des Artikels New Directions in Cryptography (http://citeseer.nj.nec.com/340126.html) durch Whitfield Diffie und Martin Hellman. Dieser Artikel stellte eine radikal neue Methode der Schlüsselverteilung vor, welche als Public Key Kryptografie bekannt wurde. Dies löste eines der fundamentalen Probleme der Kryptografie, die Schlüsselverteilung. Vor dieser Entdeckung waren die Schlüssel symmetrisch, und der Besitz eines Schlüssels erlaubte sowohl das Verschlüsseln als auch das Entschlüsseln einer Nachricht. Daher musste der Schlüssel zwischen den Kommunikationspartnern über einen sicheren Weg ausgetauscht werden, wie beispielsweise einem vertrauenswürdigen Kurier oder dem direkten Treffen der Kommunikationspartner. Diese Situation wurde schnell unüberschaubar, wenn die Anzahl der beteiligten Personen anstieg. Auch wurde ein jeweils neuer Schlüssel für jeden Kommunikationspartner benötigt, wenn die anderen Teilnehmer nicht in der Lage sein sollten die Nachrichten zu entschlüsseln. Dieses System wird als Private Key Kryptografie oder Shared Secret bezeichnet. Bei der Public Key Cryptography wird ein Paar zusammenpassender Schlüssel eingesetzt. Der eine ist ein öffentlicher Schlüssel, der zum Verschlüsseln benutzt wird. Der andere ist ein privater Schlüssel, der geheim gehalten werden muss und zur Entschlüsselung eingesetzt wird. Ein solches System wird als asymmetrisch bezeichnet. Mit dieser Methode wird nur ein einziges Schlüsselpaar für jeden Empfänger benötigt, da der Besitz des öffentlichen Schlüssels die Sicherheit des privaten Schlüssels nicht aufs Spiel setzt. Im Allgemeinen ist ein solches System nicht umkehrbar, d.h. eine Nachricht, welche mit dem privaten Schlüssel verschlüsselt wurde, kann nicht mit dem öffentlichen Schlüssel entschlüsselt werden. Allerdings gilt dies nicht für RSA. Wie es bei heimlichen Techniken öfters der Fall ist, wurde auch die Public Key Kryptografie zuerst vom Militär entwickelt, bevor die öffentliche Forschung dies erreichte. Am 17. Dezember 1997 veröffentlichte GCHQ ein Dokument, in welchem sie beanspruchen, dass sie bereits vor der Veröffentlichung des Artikels von Diffie und Hellman ein Public Key Verfahren gefunden haben. Verschiedene als geheim eingestufte Dokumente wurden in den 1960'ern und 1970'ern geschrieben, die zu Entwürfen ähnlich denen von RSA und Diffie-Hellmann führten. Eine Anmerkung zur Terminologie: In Mittelalter und Neuzeit, als Kryptografie auf monoalphabetischen Substitutionen beruhte, und daher die Zeichenabbildung Klarzeichen->Geheimzeichen recht fest zementiert war, sprach man in der Kryptologie auch von "Codierung". Heutzutage ist dieser Ausdruck jedoch überholt. Denn Codierung bezeichnet nichts anderes als die Transformation von Daten von einer Darstellung in eine andere. Zum Entschlüsseln von Daten jedoch braucht man eine zusätzliche Information, nämlich den Schlüssel, um an die gewollte Darstellung der Daten zu kommen. Daher sind Ausdrücke wie De/Codierung/en in der Kryptologie eher unpassend. (Quelle: http://de.wikipedia.org/wiki/Kryptographie) ------------------------------------------------- Zur Diskussion von Notwendigkeit der Anwendung und möglichen Beschränkungen durch die Gesetzgebung möchte ich eine Presseaussendung des deutschen Bundestagsabgeordneten Jörg Tauss zitieren und anschliessend dazu Stellung nehmen: ------------------------------------------------- Pressemitteilung Kryptographie ist unverzichtbar in der Informationsgesellschaft Zu Erwaegungen innerhalb der Bundesregierung, elektronische Verschluesselungsverfahren (Kryptographie) einschraenken oder gar verbieten zu wollen, erklaert heute der Bundestagsabgeordnete Joerg Tauss (SPD) in Darmstadt anlaesslich der Tagung "Rechtliche Gestaltung der Informationstechnik" der SEL/Alcatel-Stiftung: Datensicherheit ist neben einer technischen Infrastruktur unmittelbare Voraussetzung fuer jede Weiterentwicklung der Informationsgesellschaft. Eine Beschraenkung oder gar ein Verbot von Kryptographie wuerde jegliches Vertrauen in die Nutzung der "Datenautobahn" zerstoeren. Dies gelte auch unter dem Gesichtspunkt, dass zu befuerchten ist, dass sich auch kriminelle Elemente, wie heute schon der Telefonnetze und oeffentlicher Strassen etc., anonym der Datenhighways bedienen koennten. Eine Verhinderung von Kryptographie aus Furcht vor Kriminalitaet sei aber schon technisch nicht machbar und rechtlich nicht durchsetzbar, allenfalls eine Scheinloesung in Verbindung mit rein symbolischem Recht. Eine solche Entwicklung wuerde ganz im Gegenteil die Kriminalitaet in den Datennetzen ueberhaupt erst foerdern. Ein unsicherer Datenaustausch ohne den Einsatz unterschiedlichster kryptographischer Verfahren koennte sogar dem Techno-Terrorismus bei kuenftig noch weiter verstaerkten Computereinsatz in allen Bereichen der Gesellschaft Tuer und Tor oeffnen. Bei nicht vorhandener Datensicherheit seien dann auch Anschlaege auf die oeffentliche Sicherheit, z.B. auf die elektronische Steuerung von Kraftwerken oder Verkehrsnavigationssystemen, denkbar. Auch Manipulationen von Patientendaten bis hin zu lebensgefaehrlichen Anschlaegen auf die Patienten selbst, sind nur ein weiteres Beispiel fuer moegliche Folgen bei nicht ausreichender Datensicherheit. Moeglich seien auch alle weiteren kriminellen Rechtsverstoesse dort, wo es - wie im elektronischen Geschaeftsverkehr - auf Vertraulichkeit bei der Uebermittlung und Verarbeitung von Daten ankommt. Von daher ist zur Herstellung von Datensicherheit die uneingeschraenkte Zulassung der Anwendung teilnehmerautonomer kryptographischer Verfahren unabdingbar. (Quelle: http://www.fitug.de/debate/9606/msg00168.html) ------------------------------------------------ Diese Aussage, die aus dem Jahr 1996 stammt, hat meiner Meinung nach auch heute nichts von ihrer Aktualität verloren. Auch der Austausch von de facto unentschlüsselbaren Nachrichten, die nicht als solche erkennbar sind, durch verbrecherische Organisationen über das Internet ist auch bei entsprechenden gesetzlichen Restriktionen möglich und dadurch sind solche Restriktionen wieder sinnlos. Ich würde mich über Kommentare sehr freuen! Eurer Kollege Christoph ... link (1 comment) ... comment Donnerstag, 28. April 2005
Umfrage zum Thema Weblogs
Christoph.Spatt.Uni-Linz, 10:03h
Sehr geehrte Damen und Herren, liebe Kollegen!
Ich möchte hier in meinem Weblog mit einer kleinen Umfrage starten, wie oft die Benutzen von collabor einen Weblog aktiv oder passiv verwenden. Danke für Ihre die hoffentlich zahlreichen Abstimmungen. Wie oft benutzen Sie Weblogs? ... link (0 comments) ... comment |
Online for 7131 days
Last update: 2005.05.12, 00:25 status
You're not logged in ... login
menu
search
calendar
recent updates
Verbote von Verbrechen?
Bin genau deiner Meinung, dass jegliches Verbot ohnehin... by Juergen.Achleitner.Uni-Linz (2005.05.12, 00:25) Anwendungsaspekte der...
Um einen kleinen Einblick in die moderne Kryptographie... by Christoph.Spatt.Uni-Linz (2005.05.12, 00:05) Umfrage zum Thema Weblogs
Sehr geehrte Damen und Herren, liebe Kollegen! Ich... by Christoph.Spatt.Uni-Linz (2005.04.28, 10:03) |