Was sind Veschlüsselungsalgorithmen?r />
Als solche werden Verfahren bezeichnet, bei denen aus unverschlüsselten Originaldaten verschlüsselte Daten erzeugt werden. Dazu gibt es zwei standardisierte Verfahren:
DES
Dieses Verfahren beruht auf einem von IBM entwickelten Algorithmus von 1970. Es handelt sich um eine symmetrische Blockchiffre mit einer Blocklänge von 64 und einer Schlüssellänge von 56 Bit. Es wird ein Text in Blöcke mit einer Schlüssellänge von 64 Bit zerlegt und diese Blöcke nochmals mit 56 Bit verschlüsselt. Man muß sich zB ein Radschloß mit 64 Ziffernsperren vorstellen, wobei es nur die Möglichkeiten 0 und 1 gibt. Danach werden die Blöcke eben noch einmal mit einem Schlüssel von 56 Bit versehen. Es handelt sich um den meist analysierten kryptographischen Algorithmus, und er gilt heute noch als recht sicher. Allerdings muß davon ausgegangen werden, daß DES keinen Schutz vor Angriffen durch große Regierungen bietet.
Zwei frühe Kritiker des DES schlugen eine Maschine vor, die in der Lage wäre, das DES zu knacken. Solch eine Maschine würde beim Stand heutiger Technik etwa 20 Millionen Mark kosten und wäre in der Lage pro Tag etwa 2 Schlüssel zu ermitteln.
Es existieren auch mehrere Abwandlungen von DES, zum Beispiel das sogenannte \"Triple DES\", bei dem statt mit einem, mit zwei 64 Bit Schlüsseln gearbeitet wird. Der Text wird dabei in drei Schritten verschlüsselt: zuerst mit der ersten Hälfte des Schlüssels, als zweites mit den nächsten 56 Bits und zum Schluß wieder mit der ersten Hälfte.
Ein Computer im Wert von 1 Mio. USD würde bei Triple DES 10 hoch 13 Jahre benötigen, um den Schlüssel zu entziffern.
RSA
Dieser von Rivest, Shamir und Adleman vorgestellte Algorithmus ist ein asymmetrischer Algorithmus mit variabler Schlüssellänge.
Die Sicherheit von RSA beruht darauf, zwei große Primzahlen miteinander zu multiplizieren und aus dem Produkt wieder die beiden Primfaktoren zu ermitteln, was praktisch als unmöglich scheint. Für die Beurteilung der praktischen Sicherheit kommt es vor allem darauf an, wie groß die Zahlen sind, die in der Praxis gerade noch berechenbar sind. 512 Bit gelten mittlerweile als unsicher, und auch 768 Bit genügen nicht den höchsten Sicherheitsansprüchen. 1024-Bit-Schlüssel werden im Lauf der nächsten Jahrzehnte möglicherweise zu brechen sein, erst ab 2048 Bit kann man von guter Sicherheit ausgehen.
Der Algorithmus läßt sich nicht nur zur Verschlüsselung, sondern auch zum Erzeugen und Überprüfen digitaler Signaturen einsetzen. Dabei kann der private Konzelationsschlüssel gleichzeitig als privater Signaturschlüssel und der öffentliche Konzelationsschlüssel zur Überprüfung von Signaturen eingesetzt werden. Signiert wird durch Verschlüsseln des Hashwerts (siehe 2.1.3 Homebanking mit dem PC) mit dem privaten Schlüssel.
Asymmetrische (Public Key) - und symmetrische (Private Key oder Secret Key)1)
Das Herz der Datensicherheit ist also das Verschlüsseln. Es wird zwischen zwei verschiedenen Verschlüsselungsarten unterschieden: den symmetrischen (DES) und den asymmetrischen Verfahren (RSA). Die symmetrischen Verfahren arbeiten mit einem Schlüssel, der zwischen zwei Partnern vereinbart wird und den nur diese Partner kennen dürfen (daher der Name Private oder Secret Key).
Im Gegensatz dazu gibt es asymmetrische Verschlüsselungsverfahren. Das bekannteste ist das sogenannte RSA-Verfahren. Es beruht auf der Idee, mit zwei unterschiedlichen Schlüsseln zu operieren: je ein eigener für Ver- und Entschlüsseln, die mathematisch zusammenhängen. Dennoch sollen beide Schlüssel für einen normalen Angreifer nicht voneinander ableitbar sein.
Daher kann man es sich erlauben, einen der beiden Schlüssel zu veröffentlichen (daher der Name Public Key) Man veröffentlicht jetzt nur den Schlüssel zum Verschlüsseln und fordert jene Personen, die mit mir kommunizieren wollen, dazu auf, daß sie diesen Schlüssel verwenden müssen. Der Schlüssel zum Entschlüsseln ist allerdings nur im Besitz einer einzigen Person. Wenn der Empfänger für die Rückantwort den Entschlüsselungsschlüssel als Verschlüsselungs-Code benutzt, so können dennoch alle seine Partner die Rückantwort lesen. Man erhält also eine digitale Unterschrift.
Die Sache hat allerdings einen Haken, der in der Verarbeitungsgeschwindigkeit liegt. Für gute Ergebnisse kombinieren professionelle Anwender diese beiden Verfahren: in der Anlaufphase einer Kommunikation - also zum Schlüsselaustausch - wird ein asymmetrisches Verfahren und zur schnellen Übertragung der Benutzerdaten dann das symmetrische Verfahren verwendet.
Die Public-Key-Methode ist bekannt zur Unterschriftenerzeugung, bei dem die Smartcard die Signatur im Augenblick der Autorisierung erzeugt. Solche Unterschriftenerzeugungsmethoden haben zwei Nachteile im Zusammenhang mit der Smartcard (siehe 2.8.8 Sicherheit bei der Geldkarte):
. der geheime Signaturschlüssel muß im Gerät gespeichert werden (zumeist auf der Smartcard selbst). Smartcards können erfolgreich decodiert werden und der Signaturschlüssel kann danach mißbräulich verwendet werden.
. Public-Key-Methoden brauchen eine hohe Rechenleistung und die Kosten der Smartcard sind unerschwinglich.
So wurde die Signaturtransportmethode entwickelt, um dieses Problem zu lösen. Bei dieser Technik wird die Signaturfunktion in zwei Teile zerlegt. Der rechenintensive Teil der Secret-Key-Funktion wird außerhalb der Smartcard-Umgebung untergebracht. Der zweite Teil, der eine geringe Rechenleistung benötigt und weniger Sicherheit bedarf, wird innerhalb der Smartcard untergebracht.
Digitale Unterschriften (Digitale Signatur)
Der Zweck von digitalen Unterschriften ist die Authenifizierung sowohl des Absenders als auch der Botschaft selbst, um dem Empfänger sicherzustellen, daß der Absender wirklich Ursprung der Nachricht war und daß der Inhalt unterwegs nicht geändert wurde. Digitale Unterschriften sind auch die Grundlage für die Sicherheit der Smartcardsysteme.
Die digitale Unterschrift wird durch die Anwendung einer Berechnung auf die Nachricht erzeugt, der Signaturfunktion. Die Unterschrift selbst erscheint als zufällige Datenfolge und hat nur eine Bedeutung zusammen mit der Nachricht, aus der sie erzeugt wurde. Der Empfänger der Nachricht prüft die Unterschrift durch Anwendung einer zweiten Berechnung auf die gesamte Nachricht, der Prüffunktion. Das Ergebnis der zweiten Berechnung authentifiziert den Absender und den Inhalt der Nachricht.
Für die Erzeugung immer neuer Signatur- und Prüffunktionen für jeden individuellen Nutzer verwendet man eine allgemeine Methode mit einer sehr großen Zahl von Parametern (Schlüssel). Diese Parameter erlauben verschiedenen Anwendern, dieselbe Methode zu verwenden, weil sie verschiedene Ergebnisse mit ihren eigenen einmaligen Schlüsseln erzeugen. Die zwei am häufigsten angewendeten Methoden für die Erstellung und Prüfung digitaler Unterschriften sind die Methoden Secret-Key (Geheimer Schlüssel) und Public-Key (Öffentlicher Schlüssel).
Die digitale Unterschrift verbindet, verschlüsselt die unterschriebenen Daten mit einem speziellen privaten Schlüssel. Der private Schlüssel ist mit dem öffentlichen Schlüssel des Schlüsselpaares verbunden und setzt voraus, daß der private Schlüssel nicht preisgegeben wird. Die digitale Unterschrift hat den Effekt der Bindung des öffentlichen Schlüssels an die Daten. Da jeder sich ein Schlüsselpaar aus einem privaten und öffentlichen Schlüssel kreieren kann, muß ein Mechanismus installiert werden, der den öffentlichen Schlüssel mit einem Eintrag oder einem Namen zuverlässig verbindet. Dies ist die fundamentale Aufgabe eines Zertifikats - die Bindung eines öffentlichen Schlüssels an eine spezielle Identität.
Im Fall des Karteninhabers verbindet das Zertifikat den öffentlichen Schlüssel mit einer Eintragsnummer, wobei lediglich der Karteninhaber, die Zertifizierungsbehörde und das Kreditinstitut den Namen des Eintragsbesitzers kennen. Der Karteninhaber sendet der einziehenden Bank lediglich seine Eintragsnummer und eine Geheimnummer, anhand derer diese die Kartennummer identifizieren kann, jedoch nicht seinen Namen. Somit übernimmt die Eintragsnummer ein Pseudonym für den Karteninhaber. Da ein beliebiges Zertifizierungsinstitut Zertifizierungen mit dem gleichen Inhalt erstellen könnte, muß jedes Zertifizierungsinstitut wiederum von einer höheren Ebene zertifiziert werden.
Der MeChip1)
Da auch schon Eingaben auf der Tastatur verfolgt werden können, wurde der MeChip entwickelt. Dies führt zu einer noch größeren Sicherheit. Er wird zwischen Tastatur und Computer plaziert und verschlüsselt alle Daten, bevor sie in den PC gelangen. Durch die Verschlüsselung der Daten außerhalb des PCs kann ein Virus mit den verschlüsselten Daten nichts mehr anfangen. Der Chip selbst hat eine reine Verschlüsselungsfunktion und kann keine Daten verarbeiten. Daher kann er nicht durch einen Virus angegriffen werden. Der Einbau zwischen Tastatur und PC ist sehr einfach und von jedermann selbst durchführbar. Die Kosten für die Hardware betragen etwa S 800,-.
Abb.20.: Der MeChip Abb.21.: Einsatz des MeChips
Elektromagnetische Strahlung
100%ige Sicherheit gibt es aber auch hierbei nicht, denn alle Einzelteile des Computers (besonders der Monitor) geben eine elektromagnetische Strahlung von sich, die von außen aufgefangen und möglicherweise abgelesen werden können.
|