Einsatzgebiete

Inhalt:


In der Zeit des 2. Weltkriegs, als Enigma die Hochblüte erlebte, bis gegen Ende des vergangenen Jahrhunderts war es vorrangige Aufgabe der Kryptographie, Nachrichten zu verschlüsseln mit dem Ziel sie vor Dritten geheim zu halten.

Im Zeitalter der neuen Medien und ihren Kommunikationsmöglichkeiten gewinnt die Kryprographie immer mehr an Bedeutung. Zum einen soll sie Vertraulichkeit ermöglichen, zum anderen soll sie aber auch die Identität des/der Absenders/Absenderin sicher stellen. Für Finanztransaktionen über das Internet ist es beispielsweise unerlässlich die Identität der beteiligten Personen zu kennen. Ein weiterer wichtiger Aufgabe kryptographischer Techniken ist die Feststellung der Integrität von Daten. Die Kundin einer Bank muss sicher sein, dass die Daten während einer Online-Überweisung nicht von Dritten manipuliert werden können.

Die digitale Signatur

Eine Unterschrift als Bestätigung von Vereinbarungen ist allgemein bekannt. Dabei ist die Unterschrift meist auf dem Blatt Papier zu leisten, auf dem auch der zu bestätigende Text geschrieben steht. Gibt es ein Äquivalent der Unterschrift für elektronische Dokumente? Um diese Frage zu beantworten, werden wir uns noch einmal mit dem public-key Verfahren befassen.

Wie wir bereits wissen, stellt das public-key Verfahren eine sichere Methode zur Verschlüsselung und somit zum gefahrlosen Austausch vertraulicher Nachrichten dar. Asymmtrische Verschlüsselungstechniken, wie sie dem public-key zu Grunde liegen, vermögen aber mehr. Sie liefern Informationen über die Identität des/der Absenders/Absenderin und beweisen die Integrität von Daten. Somit erfüllen sie die wichtigsten Anforderungen an Unterschriften und werden als digitale Signatur bezeichnet.

zurueck

Digitale Signatur mit Hilfe des öffentlichen Schlüssels

Zur Verschlüsselung einer Nachricht benötigen wir ein Schlüsselpaar. Wir erinnern uns: beabsichtigt Alice ihrem Freund Bob eine geheime Nachricht zu senden, verwendet sie zur Chiffrierung Bobs öffentlichen Schlüssel, Bob dechiffriert die Nachricht mit seinem privaten Schlüssel, den nur er kennt.

1. Alice verschlüsselt mit Bobs öffentlichem Schlüssel Schluessel
2. Bob entschlüsselt mit seinem eigenen privaten Schlüssel

Für die digitale Signatur wird der Prozess umgekehrt, sodass der private Schlüssel füfr die Verschlüsselung, der öffentlich für die Entschlüsselung verwendet wird. Bei diesem Vorgehen steht es scheinbar mit der Sicherheit nicht zum Besten. Wenn Alice mit ihrem privaten Schlüssel eine Nachricht an Bob verschlüsselt, dann kann alle Welt diese Nachricht mit Hilfe des für alle zugänglichen öffentlichen Schlüssels entschlüsseln. Das ist aber genau das, was Alice bezweckt, bestätigt doch diese Form der Verschlüsselung ihre Urheberschaft. Wenn alle Welt die Nachricht mit Alices öffentlichem Schlüssel dechiffrieren kann, muss Alice es gewesen sein, die sie mit ihrem privaten Schlüssel chiffrierte.

1. Alice signiert mit ihrem privaten Schlüssel Hand
2. Bob überprüft mit Alices öffentlichem Schlüssel

Das Problem bei digitalen Signaturen mittels asymmetrischer Verschlüsselung ist, dass es sich um eine aufwändige und langsame Methode handelt. In den 80iger Jahren des vergangenen Jahrhunderts besaßen nur Regierungen, große Unternehmen und militärische Einrichtungen Computer, auf denen RSA lief. Phil Zimmermann, Physiker und Computerwissenschaftler, entwickelte schließlich eine neue Methode, um Ver- und Entschlüsselung zu beschleunigen. Er verwendete den RSA-Algorithmus gemeinsam mit der althergebrachten symmetrischen Verschlüsselung, um die Vorteile eines jeden Verfahrens (RSA - Sicherheit, symmetrisches Verfahren - Schnelligkeit) optimal zu nützen. Diese Kombination wird auch hybrides Verschlüsselungsverfahren genannt.

zurueck

Hybride Verschlüsselung

Die Verschlüsselung der eigentlichen Nachricht erfolgt bei diesem Verfahren mittels symmetrischer Verschlüsselung. Der Schlüssel selbst wird mit Hilfe des asymmetrischen Verschlüsselungsverfahren chiffriert und dem/der EmpfängerIn übermittelt, indem er der eigentlichen Nachricht angehängt wird. Da es sich bei einem Schlüssel nur um sehr wenige Daten handelt, fällt hier der Nachteil der langsamen asymmetrischen Verschlüsselung nicht so sehr ins Gewicht.

Wie funktioniert nun dieses Verfahren?:
Alice will eine geheime Nachricht an Bob schicken. Sie verschlüsselt die Nachricht mit Hilfe eines symmetrischen Verfahrens. Nun steht sie vor dem Problem, dass sie Bob den Schlüssel übermitteln muss ohne dass Eve ihn abfangen kann. Sie verschlüsselt den Schlüsseln mit Hilfe des asymmetrischen Verfahrens.

Die bekannteste von Phil Zimmermann entwickelte Umsetzung hybrider Verfahren ist Pretty Good Privacy (kurz: PGP) zur Verschlüsselung und Unterzeichnung persönlicher elektronischer Nachrichten (Emails).

zurueck

Message Digest

Die zuletzt beschriebene Methode dient sowohl der Verschlüsselung der Nachricht als auch der sicheren Übermittlung des verwendeten Schlüssels. Häufig wird aber gar keine Verschlüsselung von Nachrichten benötigt, sehr wohl aber eine Möglichkeit des Signierens. Beim Signieren wir die Nachricht mit einer Art persönlichem Siegel versehen, das den/die AbsenderIn ausweist und eine nachträgliche Verfälschung der Daten ausschließt. Die im Folgenden beschrieben Methode setzt keine Verschlüsselung der Nachricht voraus, sondern konzentriert sich auf die Auhentifizierung.

Wir erinnern uns, dass wir bereits im Kapitel über die asymmetrischen Verschlüsselung von Einwegfunktionen gesprochen haben. Dabei handelt es sich um mathematische Funktionen, die nicht oder nur mit sehr, sehr großem Aufwand umkehrbar ist.

Für Verschlüsselungsverfahren sind Funktionen dieser Art nicht brauchbar, da der verschlüsselte Text – auf Grund ihrer "nicht-Umkehrbarkeit" - vom/von der EmpfängerIn nicht mehr entschlüsselt werden kann (als anschauliches Beispiel möge der Fleischwolf dienen: das durch die Mangel gedrehte Fleisch kann nicht mehr in seinen Urzustand gebracht werden).
Für den Zweck der Verschlüsselung wird daher eine Einwegfunktion "mit Hintertür" (trapdoor-function) benötigt, deren Umkehrung mit Hilfe einer zusätzlichen Information quasi "über die Hintertür" berechnet werden kann. Im RSA-Algorithmus ist die Kenntnis der Primzahlfaktoren diese Hintertür. Erst sie ermöglicht die Entschlüsselung.

Wirkliche Einwegfunktionen, nämlich solche ohne Hintertüre, werden in der Kryptographie zur Erzeugung eines "Fingerabdrucks" einer geheimen Information verwendet. Dabei wird der Klartext der Nachricht, der als Eingabe fungiert, komprimiert und auf eine Zeichenkette bestimmter fester Länge (auch Prüfsumme oder Hash-Wert genannt) abgebildet. Funktionen, die solches leisten, werden als Hash-Funktionen bezeichnet. Die kleinste Veränderung im Klartext würde zu einem anderen Komprimat (Hash-Wert) führen.

Bei der digitalen Signatur wird über den zu unterschreibenden Nachrichtentext ein Hash-Wert gebildet, der dann mit dem privaten Schlüssel verschlüsselt ("unterschrieben") und dem eigentlichen - weiterhin im Klartext lesbaren - Nachrichtentext angehängt wird. Der Empfänger entschlüsselt nun diesen "Anhang" (also den Hash) mit dem öffentlichen Schlüssel des Absenders und kann so die Authentizität des Absenders feststellen und, ob der Text unterwegs verändert wurde.

Hinweis:
Im Kapitel "Umsetzung" dieses Lernpfades beschäftigt sich ein Flash-Film und das Kapitel Digitale Signatur mit CAS mit der praktischen Umsetzung der digitalen Signatur.

zurueck

© letzte Änderung am 19. November 2006