Weblog von Christoph Spatt
Donnerstag, 12. Mai 2005
Anwendungsaspekte der Kryptographie
Um einen kleinen Einblick in die moderne Kryptographie zu erhalten möchte ich zuerst einen Teil eines Artikels von wikipedia zitieren:


-----------------------------------------------
Moderne Kryptografie
Das Zeitalter moderner Kryptografie begann mit Claude Shannon, möglicherweise dem Vater der mathematischen Kryptografie. 1949 veröffentlichte er den Artikel Communication Theory of Secrecy Systems (http://www3.edgenet.net/dcowley/docs.html). Dieser Artikel, zusammen mit seinen anderen Arbeiten über Informations- und Kommunikationstheorie, begründete eine starke mathematische Basis der Kryptografie.

1976 gab es zwei wichtige Fortschritte. Erstens war dies der DES (Data Encryption Standard) Algorithmus, entwickelt von IBM und der NSA, um sichere Bankdienstleistungen zu ermöglichen (DES wurde 1977 unter dem Namen FIPS 46-2 (Federal Information Processing Standard) veröffentlicht). DES und sicherere Varianten davon (triple DES) werden auch heute noch eingesetzt. DES wurde 2001 durch den neuen FIPS-197 Standard AES ersetzt.

Der zweite und wichtigere Fortschritt war die Veröffentlichung des Artikels New Directions in Cryptography (http://citeseer.nj.nec.com/340126.html) durch Whitfield Diffie und Martin Hellman. Dieser Artikel stellte eine radikal neue Methode der Schlüsselverteilung vor, welche als Public Key Kryptografie bekannt wurde. Dies löste eines der fundamentalen Probleme der Kryptografie, die Schlüsselverteilung.

Vor dieser Entdeckung waren die Schlüssel symmetrisch, und der Besitz eines Schlüssels erlaubte sowohl das Verschlüsseln als auch das Entschlüsseln einer Nachricht. Daher musste der Schlüssel zwischen den Kommunikationspartnern über einen sicheren Weg ausgetauscht werden, wie beispielsweise einem vertrauenswürdigen Kurier oder dem direkten Treffen der Kommunikationspartner. Diese Situation wurde schnell unüberschaubar, wenn die Anzahl der beteiligten Personen anstieg. Auch wurde ein jeweils neuer Schlüssel für jeden Kommunikationspartner benötigt, wenn die anderen Teilnehmer nicht in der Lage sein sollten die Nachrichten zu entschlüsseln. Dieses System wird als Private Key Kryptografie oder Shared Secret bezeichnet.

Bei der Public Key Cryptography wird ein Paar zusammenpassender Schlüssel eingesetzt. Der eine ist ein öffentlicher Schlüssel, der zum Verschlüsseln benutzt wird. Der andere ist ein privater Schlüssel, der geheim gehalten werden muss und zur Entschlüsselung eingesetzt wird. Ein solches System wird als asymmetrisch bezeichnet. Mit dieser Methode wird nur ein einziges Schlüsselpaar für jeden Empfänger benötigt, da der Besitz des öffentlichen Schlüssels die Sicherheit des privaten Schlüssels nicht aufs Spiel setzt. Im Allgemeinen ist ein solches System nicht umkehrbar, d.h. eine Nachricht, welche mit dem privaten Schlüssel verschlüsselt wurde, kann nicht mit dem öffentlichen Schlüssel entschlüsselt werden. Allerdings gilt dies nicht für RSA.

Wie es bei heimlichen Techniken öfters der Fall ist, wurde auch die Public Key Kryptografie zuerst vom Militär entwickelt, bevor die öffentliche Forschung dies erreichte. Am 17. Dezember 1997 veröffentlichte GCHQ ein Dokument, in welchem sie beanspruchen, dass sie bereits vor der Veröffentlichung des Artikels von Diffie und Hellman ein Public Key Verfahren gefunden haben. Verschiedene als geheim eingestufte Dokumente wurden in den 1960'ern und 1970'ern geschrieben, die zu Entwürfen ähnlich denen von RSA und Diffie-Hellmann führten.

Eine Anmerkung zur Terminologie: In Mittelalter und Neuzeit, als Kryptografie auf monoalphabetischen Substitutionen beruhte, und daher die Zeichenabbildung Klarzeichen->Geheimzeichen recht fest zementiert war, sprach man in der Kryptologie auch von "Codierung". Heutzutage ist dieser Ausdruck jedoch überholt. Denn Codierung bezeichnet nichts anderes als die Transformation von Daten von einer Darstellung in eine andere. Zum Entschlüsseln von Daten jedoch braucht man eine zusätzliche Information, nämlich den Schlüssel, um an die gewollte Darstellung der Daten zu kommen. Daher sind Ausdrücke wie De/Codierung/en in der Kryptologie eher unpassend.


(Quelle: http://de.wikipedia.org/wiki/Kryptographie)
-------------------------------------------------

Zur Diskussion von Notwendigkeit der Anwendung und möglichen Beschränkungen durch die Gesetzgebung möchte ich eine Presseaussendung des deutschen Bundestagsabgeordneten Jörg Tauss zitieren und anschliessend dazu Stellung nehmen:

-------------------------------------------------
Pressemitteilung

Kryptographie ist unverzichtbar in der Informationsgesellschaft


Zu Erwaegungen innerhalb der Bundesregierung, elektronische
Verschluesselungsverfahren (Kryptographie) einschraenken oder gar
verbieten zu wollen, erklaert heute der Bundestagsabgeordnete Joerg
Tauss (SPD) in Darmstadt anlaesslich der Tagung "Rechtliche
Gestaltung der Informationstechnik" der SEL/Alcatel-Stiftung:

Datensicherheit ist neben einer technischen Infrastruktur
unmittelbare Voraussetzung fuer jede Weiterentwicklung der
Informationsgesellschaft.

Eine Beschraenkung oder gar ein Verbot von Kryptographie wuerde
jegliches Vertrauen in die Nutzung der "Datenautobahn" zerstoeren.
Dies gelte auch unter dem Gesichtspunkt, dass zu befuerchten ist,
dass sich auch kriminelle Elemente, wie heute schon der Telefonnetze
und oeffentlicher Strassen etc., anonym der Datenhighways bedienen
koennten.

Eine Verhinderung von Kryptographie aus Furcht vor Kriminalitaet sei
aber schon technisch nicht machbar und rechtlich nicht durchsetzbar,
allenfalls eine Scheinloesung in Verbindung mit rein symbolischem
Recht.

Eine solche Entwicklung wuerde ganz im Gegenteil die Kriminalitaet in
den Datennetzen ueberhaupt erst foerdern.

Ein unsicherer Datenaustausch ohne den Einsatz unterschiedlichster
kryptographischer Verfahren koennte sogar dem Techno-Terrorismus bei
kuenftig noch weiter verstaerkten Computereinsatz in allen Bereichen
der Gesellschaft Tuer und Tor oeffnen.

Bei nicht vorhandener Datensicherheit seien dann auch Anschlaege auf
die oeffentliche Sicherheit, z.B. auf die elektronische Steuerung von
Kraftwerken oder Verkehrsnavigationssystemen, denkbar.

Auch Manipulationen von Patientendaten bis hin zu lebensgefaehrlichen
Anschlaegen auf die Patienten selbst, sind nur ein weiteres Beispiel
fuer moegliche Folgen bei nicht ausreichender Datensicherheit.

Moeglich seien auch alle weiteren kriminellen Rechtsverstoesse dort,
wo es - wie im elektronischen Geschaeftsverkehr - auf Vertraulichkeit
bei der Uebermittlung und Verarbeitung von Daten ankommt.

Von daher ist zur Herstellung von Datensicherheit die
uneingeschraenkte Zulassung der Anwendung teilnehmerautonomer
kryptographischer Verfahren unabdingbar.

(Quelle: http://www.fitug.de/debate/9606/msg00168.html)

------------------------------------------------

Diese Aussage, die aus dem Jahr 1996 stammt, hat meiner Meinung nach auch heute nichts von ihrer Aktualität verloren.

Auch der Austausch von de facto unentschlüsselbaren Nachrichten, die nicht als solche erkennbar sind, durch verbrecherische Organisationen über das Internet ist auch bei entsprechenden gesetzlichen Restriktionen möglich und dadurch sind solche Restriktionen wieder sinnlos.

Ich würde mich über Kommentare sehr freuen!

Eurer Kollege

Christoph

... link (1 comment)   ... comment


Online for 7131 days
Last update: 2005.05.12, 00:25
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
recent updates
Verbote von Verbrechen?
Bin genau deiner Meinung, dass jegliches Verbot ohnehin...
by Juergen.Achleitner.Uni-Linz (2005.05.12, 00:25)
Anwendungsaspekte der...
Um einen kleinen Einblick in die moderne Kryptographie...
by Christoph.Spatt.Uni-Linz (2005.05.12, 00:05)
Umfrage zum Thema Weblogs
Sehr geehrte Damen und Herren, liebe Kollegen! Ich...
by Christoph.Spatt.Uni-Linz (2005.04.28, 10:03)

xml version of this page

made with antville