slider

Bewertung der kryptografischen Stärke - Prof. Dr. Norbert Pohlmann

Bewertung der kryptografischen Stärke

Bewertung der kryptografischen Stärke - Glossar- Cyber-Sicherheit - Prof. Norbert Pohlmann

Bewertung der kryptografischen Stärke
In der Regel werden die kryptografischen Verfahren, die entwickelt werden, der Kryptologen-Gemeinde (mehrere 100 Krypto-Spezialisten in diesem besonderen Fachgebiet aus der ganzen Welt) zur Verfügung gestellt, damit die Kryptoanalyse beginnen kann. Vorgestellt werden die kryptografischen Verfahren mit allen Design-Aspekten auf öffentlichen Konferenzen, wie zum Beispiel Eurocrypt, Crypto, Asiacrypt usw. und/oder bei Wettbewerben der Jury, in der die entsprechenden Kryptografie-Spezialisten sitzen.
Erst wenn es nach ca. fünf Jahren nachweisbar viele Kryptografie-Spezialisten nicht geschafft haben, das neue kryptografische Verfahren zu brechen, gilt ein kryptografisches Verfahren als praktisch sicher. Allerdings werden immer wieder solche Verfahren auch nach den fünf Jahren von Mathematikern gebrochen.

Eine Garantie für die Sicherheit des kryptografischen Verfahrens ist damit nicht gegeben, allerdings minimiert sich so die Gefahr, dass kryptografische Verfahren genutzt werden, die nachweislich unsicher sind.
Konsequenzen aus der prinzipiellen Möglichkeit der vollständigen Suche Prinzipiell lässt sich die vollständige Schlüsselsuche (Brute-Force-Methode) gegen jedes Kryptoverfahren einsetzen. Sie führt aber nur dann zum Erfolg, wenn genügend Rechnerzeit und Speicherplatz zur Verfügung stehen. Daher lässt sich ein Kryptosystem in zwei Sicherheitskategorien einteilen.


Absolute Sicherheit
Absolute Sicherheit liegt vor, wenn es theoretisch unmöglich ist, das Verschlüsselungssystem zu brechen. Diese Anforderung erfüllt zurzeit nur das Einmal-Schlüssel-Verfahren mit definierten Eigenschaften, siehe „Der Einmal-Schlüssel“.

Rechnerische, praktische Sicherheit
Bei der rechnerischen oder praktischen Sicherheit ist es zwar theoretisch möglich, das Kryptosystem zu brechen, praktisch wird dazu jedoch so enorm viel Rechnerzeit beziehungsweise Speicherplatz benötigt, dass dieser Weg einem jeden Kryptoanalytiker aussichtslos erscheint und deswegen nicht umgesetzt werden kann. Die rechnerische, praktische Sicherheit kann durch eine mathematische Analyse der Komplexität festgestellt werden. Wichtig ist, dass sich die rechnerische, praktische Sicherheit im Laufe der Zeit durch die Verbesserung der IT-Systeme verändert.


Aufwand für den Angreifer
Je länger der Schlüssel ist, umso aufwendiger wird das Durchprobieren aller möglichen Schlüssel. Je länger der Schlüssel ist, umso sicherer ist das kryptografische Verfahren.
Siehe auch: Vollständigen Schlüsselsuche.

Aufwand für den Angreifer

Bewertung der kryptografischen Stärke - Aufwand für den Angreifer - Glossar- Cyber-Sicherheit - Prof. Norbert Pohlmann


Ein Wettlauf um die Sicherheit
Für die Sicherheit einer Verschlüsselung sind vier Faktoren ausschlaggebend:
1. Der verwendete Verschlüsselungsalgorithmus,
2. die Schlüssel- und Zufallszahlengenerierung,
3. die Schlüssellänge sowie
4. die Aufbewahrung des Schlüssels.

Bei symmetrischen Verschlüsselungsverfahren wird heute davon ausgegangen, dass die praktische Sicherheit gegeben ist, wenn die Schlüssellänge mindestens 128 Bit beträgt. Um einen solchen Schlüssel durch eine vollständige Suche zu ermitteln, sind 2128 Versuche nötig. Damit entsteht ein praktisches Problem, denn mit den derzeitigen Ressourcen ist die Berechnung in einer angemessenen Zeit nicht möglich. Da aber die Rechenleistung von IT-Systemen ständig wächst, müssen auch die Schlüssellängen von Zeit zu Zeit angepasst werden. Gegenüber den vor 20 Jahren gebräuchlichen Verfahren wie DES mit 64-Bit-Schlüssel hat sich diese inzwischen verdoppelt, und die meisten Anwendungen nutzen heute schon den AES mit 256-Bit-Schlüssel, um den AES für die nächsten Jahre nutzen zu können. Alle 10 bis 20 Jahre ist ein Wechsel von kryptografischen Verfahren notwendig, die mit einem längeren Schlüssel arbeiten! Daher muss bei allen Cyber-Sicherheitssystemen, die mit kryptografischen Verfahren arbeiten, mit eingeplant werden, dass kryptografische Verfahren im Laufe der Zeit ein Update brauchen oder gewechselt werden müssen. Das Wechseln kann einen großen Aufwand verursachen. Siehe auch: Krypto-Agilität

Da IT-Systeme immer mehr Rechnerleistung und Speicherplatz zur Verfügung haben, sind vor allem die verwendeten Schlüssellängen regelmäßig anzupassen.


Unterstützung bei der Einschätzung von Verfahren und Schlüssellängen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt jedes Jahr die Technische Richtlinie „kryptografische Verfahren: Empfehlungen und Schlüssellängen“ heraus. Mit dieser Technischen Richtlinie legt das BSI eine Bewertung der Sicherheit ausgewählter kryptografischer Verfahren vor und ermöglicht damit eine längerfristige Orientierung bei der Wahl jeweils geeigneter Methoden. Dabei wird kein Anspruch auf Vollständigkeit erhoben, das heißt, nicht aufgeführte Verfahren werden vom BSI nicht unbedingt als unsicher beurteilt. Die Richtlinie richtet sich in erster Linie an Entwickler, die die Einführung neuer kryptografischer Infrastrukturen planen.


Weitere Informationen zum Begriff “Bewertung der kryptografischen Stärke”:


Vorlesung: „Kryptographie“

Artikel:
„Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“
– 
Elementare Verschlüsselungsverfahren
– 
Symmetrische Verschlüsselungsverfahren
– 
Asymmetrische Verschlüsselungsverfahren
– 
Prüfsummen, Zertifikate und die elektronische Signatur
– Public Key Infrastruktur (PKI)
– 
Vertrauensmodelle von Public-Key-Infrastrukturen

Informationen über das Lehrbuch: „Cyber-Sicherheit“

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Zurück zur Übersicht
Bewertung der kryptografischen Stärke - Glossar- Cyber-Sicherheit - Prof. Norbert Pohlmann
Bewertung der kryptografischen Stärke Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten