Advertisement

Von der Schwierigkeit, sichere Kryptosysteme zu entwerfen

  • Patrick Horster
Chapter

Zusammenfassung

Informationstechnische Systeme werden zur Unterstützung von Geschäftsvorgängen in unterschiedlichen Bereichen eingesetzt. Im aufkommenden Informationszeitalter werden dabei nicht nur Briefe, Bestellungen, Auftragsbestätigungen, Rechnungen und Mahnungen elektronisch erstellt, gespeichert und über weltweite Netze übertragen. Selbst komplette Geschäftsvorgänge werden elektronisch abgewickelt, dabei sind Electronic Banking, Electronic Commerce und moderne Internetanwendungen Bereiche, die besondere Sicherheitsanforderungen stellen. Neben der Vertraulichkeit von gespeicherten und übertragenen Informationen, der Integrität und Authentizität von Daten sowie der Authentizität der Kommunikationspartner, gewinnt dabei der Aspekt der Verbindlichkeit zunehmend an Bedeutung. Die geforderte Sicherheit kann dabei nicht ohne den Einsatz kryptographischer Basismechanismen erreicht werden. Hierzu ist es allerdings erforderlich, daß die verwendeten Mechanismen das notwendige Sicherheitsniveau erreichen. Im vorliegenden Beitrag werden unterschiedliche Sicherheitsmechanismen betrachtet. Dabei wird das Anwendungsspektrum moderner Kryptologie aufgezeigt, und es wird dargestellt, daß beim Entwurf von Kryptosystemen entscheidende Schwachstellen entstehen können.

Die behandelten Probleme wurden im Rahmen aktueller Forschung beleuchtet und als einprägsame Beispiele in Lehrveranstaltungen behandelt. Die Auswahl der Themen steht hier natürlich auch in einem engen Zusammenhang zu meinem akademischen Lehrer, Professor Dr. Walter Oberschelp. So kann ich mich noch gut an Lehrveranstaltungen erinnern, in denen Verbindungs- bzw. Sortiernetzwerke behandelt wurden. Die seinerzeit betrachteten Nuancen haben letztendlich auch die hier angeführten Untersuchungen beeinflußt. Zunächst werden Basismechanismen der Kryptologie und ihre Wirkungsweise dargestellt. Neben der symmetrischen Kryptologie, die im wesentlichen die Ver- und Entschlüsselung von Daten behandelt, werden auch die Konzepte moderner kryptographischer Techniken erläutert. Bei der Betrachtung asymmetrischer Kryptologie wird insbesondere auf das Konzept digitaler Signaturen eingegangen. An Beispielen werden Probleme aufgezeigt, die im praktischen Einsatz ein Sicherheitsrisiko darstellen, da sie markante Sicherheitsmängel aufweisen. Es werden selbstmodifizierende Verbindungsnetzwerke betrachtet, die prinzipiell als Ver- und Entschlüsselungssystem, als Pseudozufallsgenerator und als kryptographische Hashfunktion eingesetzt werden können. Die Untersuchungen zeigen aber markante Schwachstellen auf. Zudem werden digitale Signaturen auf der Basis des diskreten Logarithmusproblems betrachtet, bei denen Methoden der elementaren Zahlentheorie zur Anwendung kommen. Es zeigt sich, daß selbst nach mehrjähriger weltweiter Forschung elementare Schwachstellen möglicherweise erst dann entdeckt werden, wenn die entwickelten Verfahren tatsächlich in der Praxis eingesetzt werden sollen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [AgMV90]
    G.B. Agnew, R.C. Mullin, S.A. Vanstone: Improved digital signature scheme based on discrete exponentation, Electronic Letters 26 (1990) 1024–1025.CrossRefGoogle Scholar
  2. [Bene65]
    V.E. Benes: Mathematical Theory of Connecting Networks and Telefon Traffic, Academic Press (1965).Google Scholar
  3. [Blei96]
    D. Bleichenbacher: Generating ElGamal signatures without knowing the secret key, Lecture Notes in Computer Science 1070, Advances in Cryptology: Proceedings, Eurocrypt’ 96 Springer (1996) 10-18.Google Scholar
  4. [ChAn89]
    D. Chaum, H. van Antwerpen: Undeniable Signatures, Lecture Notes in Computer Science 435, Advances in Cryptology: Proceedings Crypto’ 89, Springer (1990) 212-216.Google Scholar
  5. [ChEG87]
    D. Chaum, J.H.Evertse, J.van de Graf: Demonstrating possession of a discrete logarithms and some generalizations, Lecture Notes in Computer Science 304, Advances in Cryptology: Proceedings Eurocrypt’ 87, Springer (1988) 127-141.Google Scholar
  6. [Clos53]
    C. Clos: A Study of nonblocking switching Networks, Bell System Technical Journal, Vol. 32 (1953) 406–424.Google Scholar
  7. [DiHe76]
    W. Diffie, M. Hellmann: New directions in cryptography, IEEE Transactions on Information Theory, Vol. IT-22 (1976) 644–654.CrossRefGoogle Scholar
  8. [Dobb97]
    W. Dobbertin: Digitale Fingerabdrücke — Sichere Hashfunktionen für digitale Signatursysteme, DuD — Datenschutz und Datensicherheit (1997) 82-87.Google Scholar
  9. [ElGa84]
    T.ElGamal: Cryptography and logarithms over finite fields, Stanford University, UMI Order No. DA 8420519 (1984).Google Scholar
  10. [ElGa85]
    T. ElGamal: A public key cryptosystem and a signature scheme based on discrete logarithms, IEEE Transactions on Information Theory, Vol. IT-30 (1985) 469–472.MathSciNetCrossRefGoogle Scholar
  11. [Feng81]
    Tse-yun Feng: A Survey of Interconnection Networks, IEEE Computer, December (1985) 12-27.Google Scholar
  12. [FuRi88]
    W.Fumy, H.P.Rieß: Kryptographie — Entwurf und Analyse symmetrischer Kryptosysteme, Oldenbourg Verlag (1988).Google Scholar
  13. [GoMR88]
    S. Goldwasser, S. Micali, R. Rivest: A secure digital signature scheme, SIAM Journal on Computing, Vol. 17 (1988) 281–308.MathSciNetzbMATHCrossRefGoogle Scholar
  14. [Hors85]
    P.Horster: Kryptologie, Reihe Informatik Bd. 47, BI Wissenschaftsverlag (1985).Google Scholar
  15. [HoKn91]
    P.Horster, H.-J.Knobloch: Discrete Logarithm based protocols, Lecture Notes in Computer Science 547, Advances in Cryptology: Proceedings Eurocrypt’ 91, Springer (1992), 399–408.Google Scholar
  16. [HoNP91]
    P.Horster, A.Nückel, M.Portz: The Design of a VLSI Cryptochip Using an Intelligent Design Evironment, Proceedings IFIP Workshop on Secure Design and Test of Crypto-Chips, Gmunden (Österreich) (1991).Google Scholar
  17. [HoPe93]
    P.Horster, H.Petersen: Verallgemeinerte ElGamal-Signaturen, Sicherheit in Informationssystemen, Proceedings der Fachtagung SIS’ 94, Verlag der Fachvereine Zürich (1994) 89-106.Google Scholar
  18. [HoPe94]
    P.Horster, H.Petersen: Signatur-und Authentifikationsverfahren auf der Basis des diskreten Logarithmusproblems, Aachener Informatik-Berichte 94-9 (1994).Google Scholar
  19. [HoMP94]
    P.Horster, M.Michels, H.Petersen: Meta-ElGamal signature schemes, Proceedings 2nd ACM Conference on Computer and Communications Security, 02.-04.11.1994, Fairfax, Virginia (1994) 96-107.Google Scholar
  20. [Hors99]
    P.Horster (Hrsg.): Sicherheitsinfrastrukturen, DuD-Fachbeiträge, Vieweg (1999).Google Scholar
  21. [InTU93]
    International Télécommunication Union: Information Technology — Open Systems Interconnection — The Directory: Authentication Framework. ITU-T Recommendation X.509 (1993).Google Scholar
  22. [Knut81]
    D.E.Knuth: The art of computer programming, Vol. 2: Seminumerical algorithms, 2nd edition, Addison-Wesley (1981).Google Scholar
  23. [MeOV97]
    A.J.Menezes, P.C. van Oorschot, S.A. Vanstone: Handbook of Applied Cryptography, CRC Press (1997).Google Scholar
  24. [NIST94]
    National Institute of Standards and Technology: Federal Information Processing Standard, FIPS Pub 186: Digital Signature Standard (DSS) (1994).Google Scholar
  25. [PoHe78]
    S.C. Pohlig, M.E. Hellman: An improved algorithm for computing logarithms over GF(p) and its cryptographic significance, IEEE Transactions on Information Theory, Vol. IT-24 (1978) 106–110.MathSciNetCrossRefGoogle Scholar
  26. [RiSA78]
    R.L. Rivest, A. Shamir, L. Adleman: A method for obtaining digital signatures and public-key cryptosystems, Communications of the ACM, Vol. 21 (1987) 120–126.MathSciNetCrossRefGoogle Scholar
  27. [Schn96]
    B.Schneier: Applied Cryptography, John Wiley & Sons, 2nd edition (1996).Google Scholar
  28. [Shan49]
    C.E. Shannon: Communication Theory of Secrecy Systems, Bell System Technical Journal 28 (1949) 656–715.MathSciNetzbMATHGoogle Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999

Authors and Affiliations

  • Patrick Horster
    • 1
  1. 1.Informatik — SystemsicherheitUniversität KlagenfurtÖsterreich

Personalised recommendations