Inhaltsverzeichnis vorherige
Seite nächste Seite
4.1 Verschlüsselungsverfahren (kryptographische Verfahren)
Wenn man verhindern möchte, daß Informationen, die man über
das Internet sendet, von Unbefugten gelesen werden, müssen diese Daten
für andere unlesbar gemacht werden. Gleichzeitig müssen die Daten
aber von der Person, für die sie bestimmt sind, gelesen werden können.
Eine Lösungsmöglichkeit für dieses Problem bietet die Verschlüsselung.
Zur Verschlüsselung von Daten gibt es eine Vielzahl von Verfahren.
Grundlegend kann man zwei Arten unterscheiden: Private-Key-Verfahren
und Public-Key-Verfahren. Auf diese zwei Verschlüsselungsverfahren
soll im folgenden genauer eingegangen werden. Im Anschluß wird noch
das Verfahren der Digitalen Unterschrift erklärt,
das für die Datenübertragung im Internet wichtig ist.
4.1.1 Private-Key-Verfahren
Private-Key-Verschlüsselung wird auch als symmetrische, Single-Key-,
Secret-Key-, oder herkömmliche Verschlüsselung bezeichnet.
Private-Key-Verfahren bestehen grundlegend darin, Daten mit Hilfe eines
Schlüssels und eines Algorithmus in chiffrierten Text zu überführen.
Dieser chiffrierte Text ist in der Regel für eine Person, die keine
Informationen über den Schlüssel und den Algorithmus des Verfahrens
hat, nicht lesbar. Nach der Chiffrierung können die Daten gesendet
werden, ohne direkt lesbar zu sein. Der Empfänger kann diese Daten
dann unter Verwendung eines Entschlüsselungsalgorithmus und des vorher
verwendeten Schlüssels wieder in ihre Ausgangsform zurückverwandeln.
Wichtig ist, daß bei diesem Verfahren nur ein Schlüssel existiert,
der sowohl für die Verschlüsselung als auch für die Entschlüsselung
verwendet wird.
Abb. 4-1: Private-Key-Verfahren
[vgl. STALLINGS, Sicherheit im Datennetz, 1995, S. 38]
In der Regel kann der Verschlüsselungsalgorithmus öffentlich
bekannt sein. Es muß nur dafür gesorgt werden, daß der
Schlüssel nur Sender und Empfänger bekannt ist. Daher sollte
der Schlüssel über einen anderen Kanal gesendet werden, wie die
verschlüsselten Daten.
Man unterscheidet die Private-Key-Verfahren in Block- und Stromchiffrierung.
Bei der Blockchiffrierung werden die Daten blockweise verarbeitet und dabei
für jeden Eingabeblock ein Ausgabeblock erzeugt. Bei der Stromchiffrierung
hingegen werden die Eingabedaten kontinuierlich verarbeitet.
Beispiele für Private-Key-Verfahren sind der Data Encryption Standard
(DES), der International Data Encryption Algorithm (IDEA) oder RC4 und
RC5. DES, IDEA und RC5 implementieren Blockchiffrierungen, RC4 hingegen
Stromchiffrierung. Der bekannteste dieser Algorithmen ist DES. Er gilt
auch als eines der sichersten Verfahren.
4.1.2 Public-Key-Verfahren
Public-Key-Verschlüsselung wird auch als asymmetrische oder Two-Key-Verschlüsselung
bezeichnet.
Die Public-Key-Verschlüsselung unterscheidet sich völlig
von den herkömmlichen Verfahren. Für die Public-Key-Verfahren
sind zwei Schlüssel notwendig. Zunächst benötigt man einen
Verschlüsselungsschlüssel, den öffentlichen Schlüssel,
der jedem bekannt sein darf. Der zweite Schlüssel ist der geheime
Schlüssel. Er dient zum späteren Entschlüsseln der Daten.
Wenn jemand verhindern möchte, daß Daten, die zu ihm übermittelt
werden, bei der Übertragung mitgelesen werden können, erzeugt
er sich ein solches Schlüsselpaar. Dieses Schlüsselpaar besteht
aus einem Verschlüsselungs- und einem Entschlüsselungsschlüssel.
Dabei ist darauf zu achten, daß Daten, die mit dem Verschlüsselungsschlüssel
chiffriert wurden nicht mit demselben Schlüssel auch zurückverwandelt
werden können. Der Verschlüsselungsschlüssel und der verwendete
Algorithmus werden öffentlich bekanntgegeben, so daß alle gesendeten
Daten an diese Person mit diesem Verfahren verschlüsselt werden können.
Die Entschlüsselung der Daten ist dann nur mit dem Entschlüsselungsschlüssel
möglich, der nur dem Empfänger bekannt ist.
Abb. 4-2: Public-Key-Verfahren
[vgl. STALLINGS, Sicherheit im Datennetz, 1995, S. 147]
Bei Anwendung eines Public-Key-Verfahrens gibt es nicht die Schwierigkeit,
den Schlüssel geheimzuhalten, wie beim Private-Key-Verfahren.
Die Ver- bzw. Entschlüsselung ist jedoch in der Regel wesentlich aufwendiger
als beim Private-Key-Verfahren, bei gleicher Schlüssellänge.
Daher werden in der Praxis oft Private- und Public-Key-Verfahren kombiniert.
Die zu übertragenden Daten werden mittels eines Private-Key-Verfahrens
verschlüsselt. Der Private-Key wird dann mit dem öffentlichen
Schlüssel des Empfängers verschlüsselt und an die Nachricht
angehängt. Der Empfänger kann mit seinem geheimen Schlüssel
dann den Private-Key entschlüsseln und anschließend diesen auf
die gesendeten Daten anwenden.
Public-Key-Verfahren sind im Vergleich zu Private-Key-Verfahren
nicht notwendiger-weise sicherer. Die Sicherheit eines Verschlüsselungsverfahrens
hängt im allgemeinen von der Länge des Schlüssels ab. Private-Key-Verschlüsselung
wird noch heute weitaus häufiger angewendet, als die Public-Key-Verschlüsselung.
Das bekannteste Beispiel für eine Public-Key-Verfahren ist der
Rivest-Shamir-Adleman (RSA)-Algorithmus. Er ist der am häufigsten
angewendete Algorithmus in der Public-Key-Verschlüsselung.
4.1.3 Digitale Unterschrift
Digitale Unterschriften werden auch als digitaler Fingerabdruck bezeichnet.
Sie dienen zur Überprüfung, ob die Angaben über den Absender
einer Nachricht der Richtigkeit entsprechen. Man unterteilt digitale Unterschriften
in direkte und überwachte
digitale Unterschriften.
4.1.3.1 Direkte digitale Unterschrift
Bei einer direkten digitalen Unterschrift sind nur der Absender und der
Empfänger beteiligt. Grundlage sind ein Public-Key-Verfahren
und eine Hashfunktion. Eine Hashfunktion ist eine Funktion, die ein Datenpaket
auf einen fest definierten Bereich abbildet. Es muß ausgeschlossen
werden, daß keinen zwei verschiedenen Datenpakete derselbe Funktionswert
zugeordnet wird. Außerdem darf es nicht möglich sein, von dem
Funktionswert auf die Daten zurückzuschließen. Beim Public-Key-Verfahren
wird in diesem Fall der geheime Schlüssel zum Verschlüsseln und
der öffentliche Schlüssel zum Entschlüsseln verwendet.
Der Absender wendet die Hashfunktion auf die zu sendenden Daten an
und verschlüs-selt den erhaltenen Funktionswert mit seinem geheimen
Schlüssel. Die so erzeugte digitale Unterschrift wird an die Daten
angehängt. Das gesamte Paket kann bei Bedarf wiederum mit einem kryptographischen
Verfahren verschlüsselt und dann gesendet werden.
Der Empfänger entschlüsselt nach dem Erhalt der Daten die
digitale Unterschrift mit dem öffentlichen Schlüssel des Absenders.
Danach wendet er dieselbe Hashfunktion wie der Absender auf die Daten an,
und überprüft das Ergebnis mit der entschlüsselten Unterschrift.
Wenn Unterschrift und Funktionswert der Hashfunktion gleich sind, kann
der Empfänger sicher sein, daß die Daten auch von dem Absender
stammen und daß sie bei der Übertragung nicht verändert
wurden.
4.1.3.2 Überwachte digitale Unterschrift
Bei der direkten digitalen Unterschrift gibt es
jedoch auch Sicherheitsprobleme. Wenn ein Absender eines Datenpakets die
Sendung abstreiten möchte, kann er behaupten, daß er seinen
geheimen Schlüssel verloren hat, oder das er gestohlen wurde und die
Daten von einer anderen Person mit einer durch seinen Schlüssel erzeugten
digitalen Unterschrift versehen wurden. Außerdem kann jemand, der
den geheimen Schlüssel einer Person stiehlt, Daten mit digitalen Unterschriften
dieser Person unterzeichnen.
Diese Probleme sollen sogenannte überwachte digitale Unterschriften
lösen. Die Erzeugung der Unterschrift geschieht prinzipiell wie bei
der direkten digitalen Unterschrift. Die Schlüssel
werden jedoch zentral vergeben und verwaltet. Das Signaturgesetz der Bundesregierung
organisiert die Vergabe des Schlüsselpaares durch staatlich lizenzierte
Zertifizierungsstellen. Diese Zertifizierungsstellen werden von der durch
das Telekommunikationsgesetz geschaffene Regulierungsbehörde eingesetzt
und überprüft.
Die unterschriebenen und gesendeten Daten werden bevor sie den Empfänger
erreichen an einen Überwacher geleitet. Dieser testet die Daten und
die digitale Unterschrift auf mehrere Arten. Danach werden die unterschriebenen
Daten mit einem Datum und einem positiven Testergebnis versehen und an
den Empfänger weitergeleitet. Es gibt hierbei die Möglichkeit,
die Daten dem Überwacher zugänglich zu machen oder durch Kryptographie
die Daten für ihn nicht lesbar zu machen.
Inhaltsverzeichnis vorherige
Seite nächste Seite