2b. Kryptographische Protokolle
2b.0 Einleitung
Zusammenfassung der Kryptographische Basistechniken
- Symmetrische Verschlüsselung:
in der Praxis sehr effiziente Verfahren.
- Löst nicht das Problem, dass für einen Schlüsselaustausch ein sicherer
Kommunikationskanal benötigt wird.
- Löst die Probleme der Echtheit und Verbindlichkeit nur mit Hilfe einer
starken vertrauenswürdigen »dritten Partei«
[siehe später].
- Asymmetrische Verschlüsselung:
langsame Verfahren, aber grundlegend für viele Anwendungen.
- Das Problem des Schlüsselaustauschs wird gelöst.
- Die Problematik des »Manns in der Mitte« wird zunächst nicht
gelöst [nur mit deutlich komplizierteren Ansätzen, siehe
später].
- Einweg-Verschlüsselung:
schlüsselfrei, für niemanden umkehrbar.
- Hash-Funktionen:
schlüsselfrei, für niemanden umkehrbar.
- Zufallserzeugung (physikalisch und
algorithmisch).
- Steganographie.
- Für Anwendung auf Verlässlichkeit von IT-Systemen
kaum verwendbar,
- aber DRM-Systeme beruhen weitgehend darauf
[Verlässlichkeitsdimension
»Einmaligkeit«].
Aus diesen Basisfunktionen werden durch geeignete Kombination kryptographische
Protokolle gebildet, die die Sicherheit in konkreten Kommunikationsbeziehungen
regeln.
Gelöst werden in jeweils einer konkreten Situation eins oder mehrere
der Grundprobleme der
Verlässlichkeit.
»Axiom«: Bei der Konstruktion von kryptographischen Protokollen
nimmt man an, dass die Basisfunktionen sicher sind.
Aspekte der Angewandten Kryptologie
Kryptographische Protokolle = Angewandte Kryptologie
® Wie bastelt man die Basis-Algorithmen zu
brauchbaren Sicherheitsanwendungen zusammen?
® Welche Infrastruktur
ist für die Anwendung solcher Protokolle nötig?
- Technische Ausrüstung (Hardware, Software),
- organisatorische Struktur (Institutionen, Rollen),
- Ergänzung durch rechtliche oder vertragliche Regelungen.
®
Wie erklärt man Laien die
Verfahren?
Beispiele für kryptographische Protokolle
- Hybride Verschlüsselung,
- digitale Signatur,
- starke Authentisierung,
- Zertifikate für öffentliche
Schlüssel,
- blinde Unterschrift,
- Pseudonyme,
- elektronisches Geld,
- Wahlen im Netz,
- Beweise ohne Wissenspreisgabe (zero knowledge proofs),
- Schlüsselhinterlegung,
- Aufteilung von Schlüsseln.
Vorsicht bei
der Konstruktion und Analyse von kryptographischen Protokollen
- Auch sichere Basisverfahren können durch ungeschickte Kombination
kompromittiert werden.
- Die Nebenwirkungen jedes Schritts müssen sorgfältig geprüft
werden.
- Auch »Side-Channel«- und »Rubber-Hose«-Angriffe müssen bedacht werden
(Abhörmöglichkeiten,
Social Engineering).
- Auch regelwidriges Verhalten von Protokollteilnehmern muss
berücksichtigt werden –
- auch »illegale« Koalitionen (freiwillig oder erzwungen).
- Die Lebensdauer von kryptographischen Maßnahmen muss beachtet
werden.
- Die Sicherheit kryptographischer Protokolle ist beweispflichtig.
- Kryptographische Protokolle sollten nach Möglichkeit
formal spezifiziert und verifiziert
werden.
- Zumindest ein »semiformaler« Sicherheitsnachweis ist
unverzichtbar.
- An der Leistungsgrenze der kryptographischen Protokolle helfen
oft gesetzliche Regelungen weiter.
Eine Überblick, wie kryptographische Protokolle mit »nicht-kryptoanalytischen«
Methoden angegriffen werden, geben die Artikel
- J. Kelsey, B. Schneier, D. Wagner, and C. Hall:
Side Channel
Cryptanalysis of Product Ciphers.
ESORICS '98 Proceedings, Springer-Verlag, September 1998, pp. 97 - 110,
und Journal of Computer Security 8 (2000), 141 - 158.
- Henry B. Wolfe: Non-cryptanalytic attacks. Cryptologia 26 (2002), 222 - 234.
- J. A. Muir:
Techniques
of Side Channel Cryptanalysis. M.Math Thesis, University of Waterloo
2001.
Autoren: Klaus Pommerening, Marita Sergl, 31. März 1999;
letzte Änderung: 12. Juni 2007.
E-Mail an Pommerening »AT« imbei.uni-mainz.de.