slider

Bewertung der kryptografischen Stärke - Prof. Dr. Norbert Pohlmann

Bewertung der kryptografischen Stärke

Bewertung der kryptografischen Stärke dargestellt als schwacher Schutz von Werten

Was ist eine Bewertung der kryptografischen Stärke?


Bewertung der kryptografischen Stärke
In der Regel werden die kryptografischen Verfahren, die entwickelt werden, der Kryptologen-Gemeinde (mehrere 100 Krypto-Spezialisten in diesem besonderen Fachgebiet aus der ganzen Welt) zur Verfügung gestellt, damit die Kryptoanalyse beginnen kann. Vorgestellt werden die kryptografischen Verfahren mit allen Design-Aspekten auf öffentlichen Konferenzen, wie zum Beispiel Eurocrypt, Crypto, Asiacrypt usw. und/oder bei Wettbewerben der Jury, in der die entsprechenden Kryptografie-Spezialisten sitzen.
Erst wenn es nach ca. fünf Jahren nachweisbar viele Kryptografie-Spezialisten nicht geschafft haben, das neue kryptografische Verfahren zu brechen, gilt ein kryptografisches Verfahren als praktisch sicher. Allerdings werden immer wieder solche Verfahren auch nach den fünf Jahren von Mathematikern gebrochen.

Eine Garantie für die Sicherheit des kryptografischen Verfahrens ist damit nicht gegeben, allerdings minimiert sich so die Gefahr, dass kryptografische Verfahren genutzt werden, die nachweislich unsicher sind.
Konsequenzen aus der prinzipiellen Möglichkeit der vollständigen Suche Prinzipiell lässt sich die vollständige Schlüsselsuche (Brute-Force-Methode) gegen jedes Kryptoverfahren einsetzen. Sie führt aber nur dann zum Erfolg, wenn genügend Rechnerzeit und Speicherplatz zur Verfügung stehen. Daher lässt sich ein Kryptosystem in zwei Sicherheitskategorien einteilen.

Absolute Sicherheit von Kryptosystemen

Absolute Sicherheit liegt vor, wenn es theoretisch unmöglich ist, das Verschlüsselungssystem zu brechen. Diese Anforderung erfüllt zurzeit nur das Einmal-Schlüssel-Verfahren mit definierten Eigenschaften, siehe „Der Einmal-Schlüssel“.

Einmal-Schlüssel-Verfahren mit Zahlenwurm und einem sicheren Weg
Abbildung: Einmal-Schlüssel-Verfahren – © Copyright-Vermerk



Rechnerische, praktische Sicherheit von Kryptosystemen

Bei der rechnerischen oder praktischen Sicherheit ist es zwar theoretisch möglich, das Kryptosystem zu brechen, praktisch wird dazu jedoch so enorm viel Rechnerzeit beziehungsweise Speicherplatz benötigt, dass dieser Weg einem jeden Kryptoanalytiker aussichtslos erscheint und deswegen nicht umgesetzt werden kann. Die rechnerische, praktische Sicherheit kann durch eine mathematische Analyse der Komplexität festgestellt werden. Wichtig ist, dass sich die rechnerische, praktische Sicherheit im Laufe der Zeit durch die Verbesserung der IT-Systeme verändert.

Bewertung der kryptografischen Stärke
Abbildung: Aufwand der Entschlüsselung © Copyright-Vermerk



Aufwand für den Angreifer bei der vollständigen Suche (Brute Force)

Je länger der Schlüssel ist, umso aufwendiger wird das Durchprobieren aller möglichen Schlüssel. Siehe auch Brute Force-Angriff
Je länger der Schlüssel ist, umso sicherer ist das kryptografische Verfahren.

Aufwand für den Angreifer

Bewertung der kryptografischen Stärke mit einer Tabelle für den Aufwand eines Angreifers
Abbildung: Aufwand für den Angreifer – © Copyright-Vermerk

Ein Wettlauf um die Sicherheit

Für die Sicherheit einer Verschlüsselung sind vier Faktoren ausschlaggebend:
1. Der verwendete Verschlüsselungsalgorithmus,
2. die Schlüssel- und Zufallszahlengenerierung,
3. die Schlüssellänge sowie
4. die Aufbewahrung des Schlüssels.

Bei symmetrischen Verschlüsselungsverfahren wird heute davon ausgegangen, dass die praktische Sicherheit gegeben ist, wenn die Schlüssellänge mindestens 128 Bit beträgt. Um einen solchen Schlüssel durch eine vollständige Suche zu ermitteln, sind 2128 Versuche nötig. Damit entsteht ein praktisches Problem, denn mit den derzeitigen Ressourcen ist die Berechnung in einer angemessenen Zeit nicht möglich. Da aber die Rechenleistung von IT-Systemen ständig wächst, müssen auch die Schlüssellängen von Zeit zu Zeit angepasst werden. Gegenüber den vor 20 Jahren gebräuchlichen Verfahren wie DES mit 64-Bit-Schlüssel hat sich diese inzwischen verdoppelt, und die meisten Anwendungen nutzen heute schon den AES mit 256-Bit-Schlüssel, um den AES für die nächsten Jahre nutzen zu können. Alle 10 bis 20 Jahre ist ein Wechsel von kryptografischen Verfahren notwendig, die mit einem längeren Schlüssel arbeiten! Daher muss bei allen Cyber-Sicherheitssystemen, die mit kryptografischen Verfahren arbeiten, mit eingeplant werden, dass kryptografische Verfahren im Laufe der Zeit ein Update brauchen oder gewechselt werden müssen. Das Wechseln kann einen großen Aufwand verursachen. Siehe auch: Krypto-Agilität

Krypto-Agilität um kontinuierlich einen sicheren Zustand zu gewährleisten
Abbildung: Krypto-Agilität – © Copyright-Vermerk

Da IT-Systeme immer mehr Rechnerleistung und Speicherplatz zur Verfügung haben, sind vor allem die verwendeten Schlüssellängen regelmäßig anzupassen.


Unterstützung bei der Einschätzung von Verfahren und Schlüssellängen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt jedes Jahr die Technische Richtlinie „kryptografische Verfahren: Empfehlungen und Schlüssellängen“ heraus. Mit dieser Technischen Richtlinie legt das BSI eine Bewertung der Sicherheit ausgewählter kryptografischer Verfahren vor und ermöglicht damit eine längerfristige Orientierung bei der Wahl jeweils geeigneter Methoden. Dabei wird kein Anspruch auf Vollständigkeit erhoben, das heißt, nicht aufgeführte Verfahren werden vom BSI nicht unbedingt als unsicher beurteilt. Die Richtlinie richtet sich in erster Linie an Entwickler, die die Einführung neuer kryptografischer Infrastrukturen planen.

Bewertung der kryptografischen Stärke dargestellt als schwacher Schutz von Werten
Abbildung: Bewertung der kryptografischen Stärke – © Copyright-Vermerk


Weitere Informationen zum Begriff “Bewertung der kryptografischen Stärke”:



Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung
Elementare Verschlüsselungsverfahren (Artikel)
Symmetrische Verschlüsselungsverfahren (Artikel)
Asymmetrische Verschlüsselungsverfahren (Artikel)
Prüfsummen, Zertifikate und die elektronische Signatur (Artikel)
Public Key Infrastruktur (PKI) (Artikel)
Vertrauensmodelle von Public-Key-Infrastrukturen (Artikel)



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Begriffe der Kryptographie

No Security by Obscurity

Brute Force-Angriff

S/MIME


Zurück zur Übersicht




Summary
Bewertung der kryptografischen Stärke
Article Name
Bewertung der kryptografischen Stärke
Description
Die Bewertung der kryptografischen Stärke von Kryptoverfahren werden von Kryptografie-Spezialisten mithilfe der Kryptoanalyse auf der Basis allen Design-Aspekten durchgeführt. Erst wenn es nach ca. fünf Jahren nicht gebrochen wurde, gilt es als praktisch sicher.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Bewertung der kryptografischen Stärke dargestellt als schwacher Schutz von Werten
Bewertung der kryptografischen Stärke Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten