Zur Haupt­na­vi­ga­ti­on sprin­gen [Alt]+[0] Zum Sei­ten­in­halt sprin­gen [Alt]+[1]

Asym­me­tri­sche Chif­fren

Sym­me­tri­sche Chif­fren lösen nicht alle Pro­ble­me

Alle bis­her be­spro­che­nen Chif­fren sind →sym­me­trisch in dem Sinne, dass Alice und Bob im Be­sitz des glei­chen Ge­heim­nis­ses (eben ihres ge­mein­sa­men Schlüs­sels) sein müs­sen. Diese Sym­me­trie ver­ur­sacht zwei zen­tra­le Pro­ble­me, die allen die­sen Chif­fren ge­mein­sam sind:

  • Pro­blem der Schlüs­sel­ver­ein­ba­rung: Um ihren ge­mein­sa­men Schlüs­sel zu ver­ein­ba­ren, müs­sen Alice und Bob sich ent­we­der per­sön­lich tref­fen, oder aber einen si­che­ren Kom­mu­ni­ka­ti­ons­ka­nal nut­zen. Bei­des kann schwie­rig oder un­mög­lich sein (des­we­gen brau­chen sie ja eine Chif­fre).
  • Pro­blem der Schlüs­sel­ver­wal­tung: Nach er­folg­rei­cher Schlüs­sel­ver­ein­ba­rung mit Bob muss Alice die Pro­ze­dur nicht nur mit jedem Kom­mu­ni­ka­ti­ons­part­ner wieder­holen: Sie muss diese vie­len Schlüs­sel zu­künf­tig auch ge­heim hal­ten.

Die Grund­idee der asym­me­tri­schen Chif­fren ist die Ver­wen­dung von zwei Schlüs­seln: Einen kann man öf­fent­lich über einen un­si­che­ren Kanal ver­schi­cken. Den an­de­ren pri­va­ten Schlüs­sel muss man ge­heim hal­ten.

Der wich­tigs­te Ver­tre­ter die­ser Gat­tung ist RSA (nach den Er­fin­dern Ri­vest, Sha­mir und Ad­le­man). Hier ist es mög­lich, so­wohl mit dem öf­fent­li­chen Schlüs­sel eine Nach­richt zu chif­frie­ren und dann mit dem pri­va­ten zu de­chif­frie­ren als auch den um­ge­kehr­ten Weg zu gehen.

Ver­trau­lich­keit si­cher­stel­len:Wird eine Nach­richt mit den öf­fent­li­chen Schlüs­sel des Emp­fän­gers ver­schlüs­selt, kann nur der Emp­fän­ger (das ist der Be­sit­zer des pri­va­ten Schlüs­sels) diese Nach­richt ent­schlüs­seln. Es ist die Ver­trau­lich­keit der Nach­richt si­cher­ge­stellt.

Au­then­ti­fi­zie­ren: Wird eine Nach­richt mit dem pri­va­ten Schlüs­sel des Ab­sen­ders chif­friert, kann jeder die Nach­richt mit Hilfe des öf­fent­li­chen Schlüs­sels lesen. Aber sie kann nur von dem an­ge­ge­ben Ab­sen­der stam­men. Die Au­then­ti­zi­tät der Nach­richt ist si­cher­ge­stellt.

Das Ver­fah­ren be­ruht auf der An­wen­dung auf­wän­di­ger ma­the­ma­ti­scher Ver­fah­ren, die hier nicht näher er­läu­tert wer­den sol­len.

An­griff: Asym­me­tri­sche Ver­fah­ren haben al­ler­dings eine große Schwach­stel­le: Den →Man-in-the-midd­le-An­griff auf den Schlüssel­austausch. Wird der öf­fent­lich ver­schick­te Schlüs­sel von Mal­l­ory aus­ge­tauscht und durch sei­nen ei­ge­nen öf­fent­li­chen Schlüs­sel er­setzt, bricht die ganze Si­cher­heit zu­sam­men. Durch ein Zer­ti­fi­zie­rungs­sys­tem ver­sucht man diese Pro­ble­ma­tik zu lösen. Öf­fent­li­che Schlüs­sel wer­den von eine Zer­ti­fi­zie­rungs­stel­le (z.B. Ve­ri­sign) au­then­ti­fi­ziert. Lei­der führt der Fak­tor Mensch hier in der Pra­xis zu gro­ßen Si­cher­heits­lü­cken.

In­ter­es­sant ist auch die Fra­ge­stel­lung, ob nicht ein Zu­sam­men­hang zwi­schen öf­fent­li­chem und pri­va­tem Schlüs­sel be­ste­hen muss, so dass man aus dem öf­fent­li­chen den pri­va­ten be­rech­nen kann. Ja, die­sen Zu­sam­men­hang gibt es. Im Prin­zip kann man den pri­va­ten Schlüs­sel er­rech­nen, al­ler­dings ist der dafür be­nö­tig­te Zeit­auf­wand so groß, dass er in der Pra­xis keine Ge­fahr dar­stellt. Auf­grund immer schnel­le­rer Rech­ner müs­sen al­ler­dings immer grö­ße­re Schlüs­sel ver­wen­det wer­den, um die­sen An­griff zu ver­hin­dern.

Im Mo­ment (Stand 2016) gel­ten 1024-Bit-RSA-Schlüs­sel als nicht mehr zukunfts­sicher und soll­ten aus­ge­tauscht wer­den. 2048 Bit sind heute (2016) noch gut genug, lang­le­bi­ge Schlüs­sel dür­fen 4096 Bit lang sein. Diese Ab­wä­gung ist nicht ganz ein­fach, weil nicht alle kryptogra­fischen Errungen­schaften öf­fent­lich be­kannt sind. Die NSA bei­spiels­wei­se könn­te über spe­zi­el­le Com­pu­ter, bes­se­re Al­go­rith­men oder sogar ge­heim ge­hal­te­ne ma­the­ma­ti­sche Durch­brü­che ver­fü­gen. Die Ent­hül­lun­gen von Snow­den legen al­ler­dings nahe, dass grund­le­gen­de kryptogra­fische Ver­fah­ren (auch RSA) auch gegen An­grif­fe der NSA immun sind. Schwä­chen be­ste­hen eher in Pro­to­kol­len und Im­ple­men­tie­run­gen.

Al­ler­dings soll­te man den Schü­lern auch klar ma­chen, dass ein An­griff auf Brow­ser oder Be­triebs­sys­tem ihres PC immer noch un­ver­gleich­lich ein­fa­cher ist als einer auf RSA-1024. Das gilt auch für sorg­fäl­tig kon­fi­gu­rier­te und ge­pfleg­te Sys­te­me, und für Smart­pho­nes so­wie­so. Im­mer­hin ist die Kryp­to­gra­fie de­fi­ni­tiv nicht die schwächs­te Stel­le.

 

Hin­ter­grund: Kryp­to­gra­phie: Her­un­ter­la­den [odt][408 KB]

Hin­ter­grund: Kryp­to­gra­phie: Her­un­ter­la­den [pdf][379 KB]

 

Wei­ter zu Glos­sar