Verfeinerte Modellierung kryptographischer Protokolle

Was lernen wir aus dem Beispiel?

D. h., das Protokoll »hybride Verschlüsselung« war unvollständig spezifiziert und dadurch unsicher.

Ziel formaler Spezifikationsmethoden:

Dieses Ziel ist bisher unerreicht &endash; erfolgreicher sind bisher pragmatische Ansätze, die auf dem »gesunden Menschenverstand« beruhen.

Maßnahmen gegen einen aktiven Angriff


Verfeinerte Modellierung

Modellierung von M (formal komplizierter als für E). Evtl. »Vernichten von Daten« modellieren.

Zusätzlich ins Modell einbauen: »Wissen«: A ist sicher, daß m korrekt ist, evtl. probabilistisch (»Glauben«).

Modellierung von »Vertrauen«.

...

Noch manches läßt sich modellieren. Das Problem dabei ist,


Schwierigkeiten bei Modellierung und Sicherheitsnachweis


Formale Analyse kryptographischer Protokolle

A. D. Rubin/ P. Honeyman: Formal methods for the analysis of authentication protocols. http://www.citi.umich.edu/techreports/PS.Z/citi-tr-93-7.ps.Z

Klassifikation der Methoden nach Catherine Meadows:

  1. Allgemeine Spezifikationssprachen und Verifikationsmethoden.
  2. Expertensysteme, die verschiedenen Szenarien analysieren.
  3. Logik von Wissen und Glauben formalisieren.
  4. Algebraische Termersetzungen in kryptographischen Systemen.
Keine Methode führt zu einem vollständigen formalen Sicherheitsbeweis. Mögliche Attacken müssen spezifiziert werden, um ihre Unmöglichkeit zu beweisen, können also nicht automatisch entdeckt werden. D. h., es ist bestenfalls Sicherheit vor bekannten Angriffen beweisbar. Alles bisher Bewiesene war auch ohne Formalisierung zu sehen.
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1996, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz

Zurück zum Inhaltsverzeichnis


Autor: Klaus Pommerening, 24. Juni 1996; letzte Änderung: 24. September 1996.

E-Mail an Pommerening@imsd.uni-mainz.de.