Inhaltsverzeichnis vorherige Seite nächste Seite

4.1 Verschlüsselungsverfahren (kryptographische Verfahren)

Wenn man verhindern möchte, daß Informationen, die man über das Internet sendet, von Unbefugten gelesen werden, müssen diese Daten für andere unlesbar gemacht werden. Gleichzeitig müssen die Daten aber von der Person, für die sie bestimmt sind, gelesen werden können. Eine Lösungsmöglichkeit für dieses Problem bietet die Verschlüsselung. Zur Verschlüsselung von Daten gibt es eine Vielzahl von Verfahren. Grundlegend kann man zwei Arten unterscheiden: Private-Key-Verfahren und Public-Key-Verfahren. Auf diese zwei Verschlüsselungsverfahren soll im folgenden genauer eingegangen werden. Im Anschluß wird noch das Verfahren der Digitalen Unterschrift erklärt, das für die Datenübertragung im Internet wichtig ist.
 

4.1.1 Private-Key-Verfahren

Private-Key-Verschlüsselung wird auch als symmetrische, Single-Key-, Secret-Key-, oder herkömmliche Verschlüsselung bezeichnet.
Private-Key-Verfahren bestehen grundlegend darin, Daten mit Hilfe eines Schlüssels und eines Algorithmus in chiffrierten Text zu überführen. Dieser chiffrierte Text ist in der Regel für eine Person, die keine Informationen über den Schlüssel und den Algorithmus des Verfahrens hat, nicht lesbar. Nach der Chiffrierung können die Daten gesendet werden, ohne direkt lesbar zu sein. Der Empfänger kann diese Daten dann unter Verwendung eines Entschlüsselungsalgorithmus und des vorher verwendeten Schlüssels wieder in ihre Ausgangsform zurückverwandeln. Wichtig ist, daß bei diesem Verfahren nur ein Schlüssel existiert, der sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird.
 


 

Abb. 4-1: Private-Key-Verfahren

[vgl. STALLINGS,  Sicherheit im Datennetz, 1995, S. 38]

In der Regel kann der Verschlüsselungsalgorithmus öffentlich bekannt sein. Es muß nur dafür gesorgt werden, daß der Schlüssel nur Sender und Empfänger bekannt ist. Daher sollte der Schlüssel über einen anderen Kanal gesendet werden, wie die verschlüsselten Daten.
Man unterscheidet die Private-Key-Verfahren in Block- und Stromchiffrierung. Bei der Blockchiffrierung werden die Daten blockweise verarbeitet und dabei für jeden Eingabeblock ein Ausgabeblock erzeugt. Bei der Stromchiffrierung hingegen werden die Eingabedaten kontinuierlich verarbeitet.
Beispiele für Private-Key-Verfahren sind der Data Encryption Standard (DES), der International Data Encryption Algorithm (IDEA) oder RC4 und RC5. DES, IDEA und RC5 implementieren Blockchiffrierungen, RC4 hingegen Stromchiffrierung. Der bekannteste dieser Algorithmen ist DES. Er gilt auch als eines der sichersten Verfahren.
 

4.1.2 Public-Key-Verfahren

Public-Key-Verschlüsselung wird auch als asymmetrische oder Two-Key-Verschlüsselung bezeichnet.
Die Public-Key-Verschlüsselung unterscheidet sich völlig von den herkömmlichen Verfahren. Für die Public-Key-Verfahren sind zwei Schlüssel notwendig. Zunächst benötigt man einen Verschlüsselungsschlüssel, den öffentlichen Schlüssel, der jedem bekannt sein darf. Der zweite Schlüssel ist der geheime Schlüssel. Er dient zum späteren Entschlüsseln der Daten. Wenn jemand verhindern möchte, daß Daten, die zu ihm übermittelt werden, bei der Übertragung mitgelesen werden können, erzeugt er sich ein solches Schlüsselpaar. Dieses Schlüsselpaar besteht aus einem Verschlüsselungs- und einem Entschlüsselungsschlüssel. Dabei ist darauf zu achten, daß Daten, die mit dem Verschlüsselungsschlüssel chiffriert wurden nicht mit demselben Schlüssel auch zurückverwandelt werden können. Der Verschlüsselungsschlüssel und der verwendete Algorithmus werden öffentlich bekanntgegeben, so daß alle gesendeten Daten an diese Person mit diesem Verfahren verschlüsselt werden können. Die Entschlüsselung der Daten ist dann nur mit dem Entschlüsselungsschlüssel möglich, der nur dem Empfänger bekannt ist.


 

Abb. 4-2: Public-Key-Verfahren

[vgl. STALLINGS, Sicherheit im Datennetz, 1995, S. 147]

Bei Anwendung eines Public-Key-Verfahrens gibt es nicht die Schwierigkeit, den Schlüssel geheimzuhalten, wie beim Private-Key-Verfahren. Die Ver- bzw. Entschlüsselung ist jedoch in der Regel wesentlich aufwendiger als beim Private-Key-Verfahren, bei gleicher Schlüssellänge. Daher werden in der Praxis oft Private- und Public-Key-Verfahren kombiniert. Die zu übertragenden Daten werden mittels eines Private-Key-Verfahrens verschlüsselt. Der Private-Key wird dann mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und an die Nachricht angehängt. Der Empfänger kann mit seinem geheimen Schlüssel dann den Private-Key entschlüsseln und anschließend diesen auf die gesendeten Daten anwenden.
Public-Key-Verfahren sind im Vergleich zu Private-Key-Verfahren nicht notwendiger-weise sicherer. Die Sicherheit eines Verschlüsselungsverfahrens hängt im allgemeinen von der Länge des Schlüssels ab. Private-Key-Verschlüsselung wird noch heute weitaus häufiger angewendet, als die Public-Key-Verschlüsselung.
Das bekannteste Beispiel für eine Public-Key-Verfahren ist der Rivest-Shamir-Adleman (RSA)-Algorithmus. Er ist der am häufigsten angewendete Algorithmus in der Public-Key-Verschlüsselung.
 

4.1.3 Digitale Unterschrift

Digitale Unterschriften werden auch als digitaler Fingerabdruck bezeichnet. Sie dienen zur Überprüfung, ob die Angaben über den Absender einer Nachricht der Richtigkeit entsprechen. Man unterteilt digitale Unterschriften in direkte und überwachte digitale Unterschriften.
 

4.1.3.1 Direkte digitale Unterschrift

Bei einer direkten digitalen Unterschrift sind nur der Absender und der Empfänger beteiligt. Grundlage sind ein Public-Key-Verfahren und eine Hashfunktion. Eine Hashfunktion ist eine Funktion, die ein Datenpaket auf einen fest definierten Bereich abbildet. Es muß ausgeschlossen werden, daß keinen zwei verschiedenen Datenpakete derselbe Funktionswert zugeordnet wird. Außerdem darf es nicht möglich sein, von dem Funktionswert auf die Daten zurückzuschließen. Beim Public-Key-Verfahren wird in diesem Fall der geheime Schlüssel zum Verschlüsseln und der öffentliche Schlüssel zum Entschlüsseln verwendet.
Der Absender wendet die Hashfunktion auf die zu sendenden Daten an und verschlüs-selt den erhaltenen Funktionswert mit seinem geheimen Schlüssel. Die so erzeugte digitale Unterschrift wird an die Daten angehängt. Das gesamte Paket kann bei Bedarf wiederum mit einem kryptographischen Verfahren verschlüsselt und dann gesendet werden.
Der Empfänger entschlüsselt nach dem Erhalt der Daten die digitale Unterschrift mit dem öffentlichen Schlüssel des Absenders. Danach wendet er dieselbe Hashfunktion wie der Absender auf die Daten an, und überprüft das Ergebnis mit der entschlüsselten Unterschrift. Wenn Unterschrift und Funktionswert der Hashfunktion gleich sind, kann der Empfänger sicher sein, daß die Daten auch von dem Absender stammen und daß sie bei der Übertragung nicht verändert wurden.
 

4.1.3.2 Überwachte digitale Unterschrift

Bei der direkten digitalen Unterschrift gibt es jedoch auch Sicherheitsprobleme. Wenn ein Absender eines Datenpakets die Sendung abstreiten möchte, kann er behaupten, daß er seinen geheimen Schlüssel verloren hat, oder das er gestohlen wurde und die Daten von einer anderen Person mit einer durch seinen Schlüssel erzeugten digitalen Unterschrift versehen wurden. Außerdem kann jemand, der den geheimen Schlüssel einer Person stiehlt, Daten mit digitalen Unterschriften dieser Person unterzeichnen.
Diese Probleme sollen sogenannte überwachte digitale Unterschriften lösen. Die Erzeugung der Unterschrift geschieht prinzipiell wie bei der direkten digitalen Unterschrift. Die Schlüssel werden jedoch zentral vergeben und verwaltet. Das Signaturgesetz der Bundesregierung organisiert die Vergabe des Schlüsselpaares durch staatlich lizenzierte Zertifizierungsstellen. Diese Zertifizierungsstellen werden von der durch das Telekommunikationsgesetz geschaffene Regulierungsbehörde eingesetzt und überprüft.
Die unterschriebenen und gesendeten Daten werden bevor sie den Empfänger erreichen an einen Überwacher geleitet. Dieser testet die Daten und die digitale Unterschrift auf mehrere Arten. Danach werden die unterschriebenen Daten mit einem Datum und einem positiven Testergebnis versehen und an den Empfänger weitergeleitet. Es gibt hierbei die Möglichkeit, die Daten dem Überwacher zugänglich zu machen oder durch Kryptographie die Daten für ihn nicht lesbar zu machen.

 



Inhaltsverzeichnis vorherige Seite nächste Seite