slider

Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symm - Prof. Dr. Norbert Pohlmann

Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren

181-„Kryptographie-III-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-–-Symmetrische-Verschlüsselungsverfahren-Prof.-Norbert-Pohlmann

M. Hesse, N. Pohlmann:,
“Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren”,
IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement,
Vogel-Verlag,
08/2006

In dieser Folge unserer Reihe befassen wir uns mit den am weitesten verbreiteten Verschlüsselungsverfahren sowie ihren wichtigsten Vor- und Nachteilen. Die in der letzten Ausgabe vorgestellten elementaren Verschlüsseungsverfahren gehören ohne Ausnahme zur Gattung der so genannten symmetrischen Verschlüsselungen. Deren Hauptkennzeichen besteht darin, dass alle an einer Kommunikation beteiligten Instanzen den gleichen (vollständigen) Schlüssel kennen und einsetzen. Wir haben jedoch gesehen, dass diese Verfahren relativ leicht zu brechen sind und damit heute keinen ausreichenden Schutz mehr bieten. Um diesen Nachteil auszugleichen, verknüpft man im praktischen Einsatz mehrere elementare Verfahren mit verschiedenen kryptographischen Eigenschaften zu so genannten Produktverschlüsselungen. Diese zeichnen sich dadurch aus, dass sie schwerer zu entschlüsseln sind als jedes Einzelverfahren. Eine der gängigsten Methoden ist dabei die iterative (wiederholte) Verknüpfung nichtlinearer Substitutionen und Permutationen. Bekannteste Vertreter dieser Gattung sind der Data Encryption Standard (DES), der Advanced Encryption Standard (AES) und der International Data Encryption Algorithm (IDEA). Allerdings ist letzteres Verfahren, das 1990 gemeinsam von der Firma Systec AG und der ETH Zürich entwickelt wurde, noch bis 2011 lizenzkostenpflichtig und entsprechend gering verbreitet, weswegen eine weitere Betrachtung hier unterbleibt.


Advanced Encryption Standard
Als weitere Folge dieser Entwicklung sah sich die NIST im September 1997 veranlasst, abermals einen Wettbewerb zur Einführung eines neuen Verschlüsselungsstandards abzuhalten. Der Algorithmus musste vor allem zwei Kriterien erfüllen, nämlich erstens – natürlich – zumindest für die nächsten zwei Jahrzehnte als rechnerisch sicher gelten und zweitens – anders als IDEA – lizenzkostenfrei sein. Weitere Anforderungen betrafen Leistungsfähigkeit, Effizienz, Flexibilität und Implementierbarkeit: Die erforderlichen Operationen sollten schnell erfolgen, Speicher und CPU der eingesetzten Rechner nicht zu sehr belasten und sich sowohl für den Einsatz in Embedded-Geräten als auch als „reine“ Software-Lösung (etwa fürs Online-Banking) eignen.
Von den ursprünglich eingereichten 21 Vorschlägen genügten 15 diesen Mindestanforderungen. Im Verlauf der weiteren Auswertung blieben schließlich fünf Verfahren für die „letzte Runde“ übrig, unter denen sich das Wettbewerbskomitee schließlich für den sog. Rijndael-Algorithmus entschied, den ein Kryptologen-Team der belgischen Universität Leuven um Vincent Rijmen vorgelegt hatte. Den Ausschlag gab dabei einerseits, dass das Verfahren von vornherein für den Einsatz mit variablen Schlüssellängen von 128, 192 und 256 Bit ausgelegt war und andererseits im Gegensatz zu den Alternativvorschlägen in Hard- wie Software Implementierungen gleichermaßen schnell funktionierte. Praktische Einsatzbeispiele für den mit dem NIST-Entscheid in Advanced Encryption Standard „umgetauften“ Algorithmus sind u. a. die E-Mail Sicherheit mit Hilfe von S/MIME und Übertragungsprotokolle wie IPSec und SSL für den Datenaustausch im Internet.


kostenlos downloaden
181-„Kryptographie-III-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-–-Symmetrische-Verschlüsselungsverfahren-Prof.-Norbert-Pohlmann
Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten