Skip to main content

Von der Schwierigkeit, sichere Kryptosysteme zu entwerfen

  • Chapter
  • 190 Accesses

Zusammenfassung

Informationstechnische Systeme werden zur Unterstützung von Geschäftsvorgängen in unterschiedlichen Bereichen eingesetzt. Im aufkommenden Informationszeitalter werden dabei nicht nur Briefe, Bestellungen, Auftragsbestätigungen, Rechnungen und Mahnungen elektronisch erstellt, gespeichert und über weltweite Netze übertragen. Selbst komplette Geschäftsvorgänge werden elektronisch abgewickelt, dabei sind Electronic Banking, Electronic Commerce und moderne Internetanwendungen Bereiche, die besondere Sicherheitsanforderungen stellen. Neben der Vertraulichkeit von gespeicherten und übertragenen Informationen, der Integrität und Authentizität von Daten sowie der Authentizität der Kommunikationspartner, gewinnt dabei der Aspekt der Verbindlichkeit zunehmend an Bedeutung. Die geforderte Sicherheit kann dabei nicht ohne den Einsatz kryptographischer Basismechanismen erreicht werden. Hierzu ist es allerdings erforderlich, daß die verwendeten Mechanismen das notwendige Sicherheitsniveau erreichen. Im vorliegenden Beitrag werden unterschiedliche Sicherheitsmechanismen betrachtet. Dabei wird das Anwendungsspektrum moderner Kryptologie aufgezeigt, und es wird dargestellt, daß beim Entwurf von Kryptosystemen entscheidende Schwachstellen entstehen können.

Die behandelten Probleme wurden im Rahmen aktueller Forschung beleuchtet und als einprägsame Beispiele in Lehrveranstaltungen behandelt. Die Auswahl der Themen steht hier natürlich auch in einem engen Zusammenhang zu meinem akademischen Lehrer, Professor Dr. Walter Oberschelp. So kann ich mich noch gut an Lehrveranstaltungen erinnern, in denen Verbindungs- bzw. Sortiernetzwerke behandelt wurden. Die seinerzeit betrachteten Nuancen haben letztendlich auch die hier angeführten Untersuchungen beeinflußt. Zunächst werden Basismechanismen der Kryptologie und ihre Wirkungsweise dargestellt. Neben der symmetrischen Kryptologie, die im wesentlichen die Ver- und Entschlüsselung von Daten behandelt, werden auch die Konzepte moderner kryptographischer Techniken erläutert. Bei der Betrachtung asymmetrischer Kryptologie wird insbesondere auf das Konzept digitaler Signaturen eingegangen. An Beispielen werden Probleme aufgezeigt, die im praktischen Einsatz ein Sicherheitsrisiko darstellen, da sie markante Sicherheitsmängel aufweisen. Es werden selbstmodifizierende Verbindungsnetzwerke betrachtet, die prinzipiell als Ver- und Entschlüsselungssystem, als Pseudozufallsgenerator und als kryptographische Hashfunktion eingesetzt werden können. Die Untersuchungen zeigen aber markante Schwachstellen auf. Zudem werden digitale Signaturen auf der Basis des diskreten Logarithmusproblems betrachtet, bei denen Methoden der elementaren Zahlentheorie zur Anwendung kommen. Es zeigt sich, daß selbst nach mehrjähriger weltweiter Forschung elementare Schwachstellen möglicherweise erst dann entdeckt werden, wenn die entwickelten Verfahren tatsächlich in der Praxis eingesetzt werden sollen.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. G.B. Agnew, R.C. Mullin, S.A. Vanstone: Improved digital signature scheme based on discrete exponentation, Electronic Letters 26 (1990) 1024–1025.

    Article  Google Scholar 

  2. V.E. Benes: Mathematical Theory of Connecting Networks and Telefon Traffic, Academic Press (1965).

    Google Scholar 

  3. D. Bleichenbacher: Generating ElGamal signatures without knowing the secret key, Lecture Notes in Computer Science 1070, Advances in Cryptology: Proceedings, Eurocrypt’ 96 Springer (1996) 10-18.

    Google Scholar 

  4. D. Chaum, H. van Antwerpen: Undeniable Signatures, Lecture Notes in Computer Science 435, Advances in Cryptology: Proceedings Crypto’ 89, Springer (1990) 212-216.

    Google Scholar 

  5. D. Chaum, J.H.Evertse, J.van de Graf: Demonstrating possession of a discrete logarithms and some generalizations, Lecture Notes in Computer Science 304, Advances in Cryptology: Proceedings Eurocrypt’ 87, Springer (1988) 127-141.

    Google Scholar 

  6. C. Clos: A Study of nonblocking switching Networks, Bell System Technical Journal, Vol. 32 (1953) 406–424.

    Google Scholar 

  7. W. Diffie, M. Hellmann: New directions in cryptography, IEEE Transactions on Information Theory, Vol. IT-22 (1976) 644–654.

    Article  Google Scholar 

  8. W. Dobbertin: Digitale Fingerabdrücke — Sichere Hashfunktionen für digitale Signatursysteme, DuD — Datenschutz und Datensicherheit (1997) 82-87.

    Google Scholar 

  9. T.ElGamal: Cryptography and logarithms over finite fields, Stanford University, UMI Order No. DA 8420519 (1984).

    Google Scholar 

  10. T. ElGamal: A public key cryptosystem and a signature scheme based on discrete logarithms, IEEE Transactions on Information Theory, Vol. IT-30 (1985) 469–472.

    Article  MathSciNet  Google Scholar 

  11. Tse-yun Feng: A Survey of Interconnection Networks, IEEE Computer, December (1985) 12-27.

    Google Scholar 

  12. W.Fumy, H.P.Rieß: Kryptographie — Entwurf und Analyse symmetrischer Kryptosysteme, Oldenbourg Verlag (1988).

    Google Scholar 

  13. S. Goldwasser, S. Micali, R. Rivest: A secure digital signature scheme, SIAM Journal on Computing, Vol. 17 (1988) 281–308.

    Article  MathSciNet  MATH  Google Scholar 

  14. P.Horster: Kryptologie, Reihe Informatik Bd. 47, BI Wissenschaftsverlag (1985).

    Google Scholar 

  15. P.Horster, H.-J.Knobloch: Discrete Logarithm based protocols, Lecture Notes in Computer Science 547, Advances in Cryptology: Proceedings Eurocrypt’ 91, Springer (1992), 399–408.

    Google Scholar 

  16. P.Horster, A.Nückel, M.Portz: The Design of a VLSI Cryptochip Using an Intelligent Design Evironment, Proceedings IFIP Workshop on Secure Design and Test of Crypto-Chips, Gmunden (Österreich) (1991).

    Google Scholar 

  17. P.Horster, H.Petersen: Verallgemeinerte ElGamal-Signaturen, Sicherheit in Informationssystemen, Proceedings der Fachtagung SIS’ 94, Verlag der Fachvereine Zürich (1994) 89-106.

    Google Scholar 

  18. P.Horster, H.Petersen: Signatur-und Authentifikationsverfahren auf der Basis des diskreten Logarithmusproblems, Aachener Informatik-Berichte 94-9 (1994).

    Google Scholar 

  19. P.Horster, M.Michels, H.Petersen: Meta-ElGamal signature schemes, Proceedings 2nd ACM Conference on Computer and Communications Security, 02.-04.11.1994, Fairfax, Virginia (1994) 96-107.

    Google Scholar 

  20. P.Horster (Hrsg.): Sicherheitsinfrastrukturen, DuD-Fachbeiträge, Vieweg (1999).

    Google Scholar 

  21. International Télécommunication Union: Information Technology — Open Systems Interconnection — The Directory: Authentication Framework. ITU-T Recommendation X.509 (1993).

    Google Scholar 

  22. D.E.Knuth: The art of computer programming, Vol. 2: Seminumerical algorithms, 2nd edition, Addison-Wesley (1981).

    Google Scholar 

  23. A.J.Menezes, P.C. van Oorschot, S.A. Vanstone: Handbook of Applied Cryptography, CRC Press (1997).

    Google Scholar 

  24. National Institute of Standards and Technology: Federal Information Processing Standard, FIPS Pub 186: Digital Signature Standard (DSS) (1994).

    Google Scholar 

  25. S.C. Pohlig, M.E. Hellman: An improved algorithm for computing logarithms over GF(p) and its cryptographic significance, IEEE Transactions on Information Theory, Vol. IT-24 (1978) 106–110.

    Article  MathSciNet  Google Scholar 

  26. R.L. Rivest, A. Shamir, L. Adleman: A method for obtaining digital signatures and public-key cryptosystems, Communications of the ACM, Vol. 21 (1987) 120–126.

    Article  MathSciNet  Google Scholar 

  27. B.Schneier: Applied Cryptography, John Wiley & Sons, 2nd edition (1996).

    Google Scholar 

  28. C.E. Shannon: Communication Theory of Secrecy Systems, Bell System Technical Journal 28 (1949) 656–715.

    MathSciNet  MATH  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Horster, P. (1999). Von der Schwierigkeit, sichere Kryptosysteme zu entwerfen. In: Horster, P. (eds) Angewandte Mathematik, insbesondere Informatik. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-83092-0_6

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-83092-0_6

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-528-05720-6

  • Online ISBN: 978-3-322-83092-0

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics