2a. Kryptographische Basistechniken
2a.1 Chiffriermethoden und Schlüssel
Kryptologie ist ...
- ... (im weiteren Sinne) die Lehre von der Datensicherheit
in potenziell feindlicher Umgebung,
- ... (im engeren Sinne) die Lehre von den Geheimschriften und ihrer
Entzifferung.
- ... verknüpft mit den Assoziationen »Spione«, »Verschwörungen«,
»Militär«,
Abenteuer-Literatur
(»E. A. Poe«, »A. Conan Doyle«, »Jules Verne«, »Karl May«).
- ... der wesentliche Beitrag der Mathematik zur IT-Sicherheit.
- ... angewandte »reine Mathematik« -
Zahlentheorie, Gruppentheorie, (Computer-) Algebra, Stochastik.
- ... ein interdisziplinäres Gebiet zwischen Mathematik und
Informatik.
- ... eine Basis-Technik der Informationsgesellschaft, sie wird angewendet:
- selten absichtlich (z. B. E-Mail),
- manchmal bewusst (z. B. sichere Webseiten),
- oft unbewusst (z. B. Mobiltelefon bis zur Basisstation),
- zu oft gar nicht.
Anwendungsbeispiele
- »Die Datenfernübertragung personenbezogener Daten per Leitung muss
chiffriert erfolgen.«
- [Bundesärztekammer: Empfehlungen zur ärztlichen Schweigepflicht,
Datenschutz und Datenverarbeitung in der Arztpraxis.
Deutsches Ärzteblatt 1996, Heft 43.]
- Der elektronische Arztausweis (= HPC = Health Professional Card)
- basiert auf kryptographischer Infrastruktur,
- enthält kryptographische Algorithmen und Schlüssel,
- ermöglicht Chiffrierung, digitale Signatur, Authentisierung.
Kryptologie ist auch ...
... die Lehre vom effektiven Umgang mit Geheimnissen:
- Passwörter u. ä.,
- vertrauliche Mitteilungen,
- u. v. a.
Die beiden Welten der Kryptologie
- Militär und Geheimdienste
(je (mindestens) eine Subwelt pro Staat) -
- Forschung streng geheim:
- unbekannte Zahl von Spitzenfachleuten,
- vermutlich viele Parallelentwicklungen,
- vermutlich viele Spezialkenntnisse,
insbesondere über »klassische« Verfahren,
- aber vermutlich kaum geheime Grundlagenkenntnisse,
- vermutlich führend: USA, Israel, Russland,
mit Einschänkungen Großbritannien,
Frankreich, Japan, Deutschland, Schweiz.
- Monopolanspruch (realistisch bis ca. 1970).
- Stellenanzeige der
NSA
(Notices of the AMS,
May 2004).
- Universitäten und offene Forschungseinrichtungen
(Thema seit ca. 1970)
- Forschung offen, weltweite Kommunikation und Kooperation.
- Fachleute bekannt.
- Viele innovative Ideen.
Die Rolle der Mathematik in der Kryptologie
Kryptographie
- Mathematische Beschreibung und Formalisierung der Verfahren.
- Konstruktion von Algorithmen.
- Analyse von Algorithmen (Korrektheit, Komplexität).
Kryptoanalyse
- Mathematische Modelle von Attacken,
Sicherheitsbeweise (im Rahmen der Modelle).
- zahlentheoretische, algebraische und statistische Methoden
für kryptoanalytische Verfahren,
Lösung von Polynom-Gleichungssystemen (Algebraische Geometrie).
Aktuelle Grenzen des mathematischen Ansatzes
- Komplexitätstheorie: wesentliche Probleme ungelöst;
- P = NP?
- probabilistische Ansätze benötigt: Wie verhält sich der
»durchschnittliche« Fall?
- »Monte-Carlo«-Algorithmen -
- sehr effizient, liefern aber nicht immer das richtige Ergebnis,
- müssen als Werkzeug des Angreifers ernst genommen werden.
- Vollständigkeit der Modelle nicht erreichbar.
- z. B. Vorhersehen von Angriffsmöglichkeiten?
- Sicherheit der Modelle nur in ganz einfachen Fällen
nachweisbar.
Sichten auf die Sicherheit der Kryptologie
- Mathematisch:
- Es gibt (fast) keinen exakten Sicherheitsbeweis.
- Es gibt kein vollständiges Sicherheitsmodell.
- Praktisch:
- Die kryptographischen Basisfunktionen sind sicher, sofern sie
richtig eingesetzt werden, z. B.
- mit passenden Randbedingungen,
- mit ausreichenden Schlüssellängen,
- als bekannte standardisierte Verfahren
(nicht als undokumentierte proprietäre Verfahren!).
Codierung/Chiffrierung
- Chiffrierung oder Verschlüsselung:
- Transformation, die von einem geheimen Schlüssel abhängt und daher
nur von Schlüsselbesitzern rückgängig gemacht werden kann.
- Codierung:
- Transformation, die nicht geheim ist und daher von jedem rückgängig
gemacht werden kann. Wird oft als Vorstufe zur Chiffrierung eingesetzt,
z. B. die Zuordnung A-Z zu 0-25.
[Sprachgebrauch, insbesondere in populären Texten, nicht einheitlich.]
Vorlesung Datenschutz und Datensicherheit
Autoren: Klaus Pommerening, Marita Sergl, 31. März 1999;
letzte Änderung: 22. Mai 2004
E-Mail an Pommerening »AT« imbei.uni-mainz.de.