Zusammenfassung
Informationstechnische Systeme werden zur Unterstützung von Geschäftsvorgängen in unterschiedlichen Bereichen eingesetzt. Im aufkommenden Informationszeitalter werden dabei nicht nur Briefe, Bestellungen, Auftragsbestätigungen, Rechnungen und Mahnungen elektronisch erstellt, gespeichert und über weltweite Netze übertragen. Selbst komplette Geschäftsvorgänge werden elektronisch abgewickelt, dabei sind Electronic Banking, Electronic Commerce und moderne Internetanwendungen Bereiche, die besondere Sicherheitsanforderungen stellen. Neben der Vertraulichkeit von gespeicherten und übertragenen Informationen, der Integrität und Authentizität von Daten sowie der Authentizität der Kommunikationspartner, gewinnt dabei der Aspekt der Verbindlichkeit zunehmend an Bedeutung. Die geforderte Sicherheit kann dabei nicht ohne den Einsatz kryptographischer Basismechanismen erreicht werden. Hierzu ist es allerdings erforderlich, daß die verwendeten Mechanismen das notwendige Sicherheitsniveau erreichen. Im vorliegenden Beitrag werden unterschiedliche Sicherheitsmechanismen betrachtet. Dabei wird das Anwendungsspektrum moderner Kryptologie aufgezeigt, und es wird dargestellt, daß beim Entwurf von Kryptosystemen entscheidende Schwachstellen entstehen können.
Die behandelten Probleme wurden im Rahmen aktueller Forschung beleuchtet und als einprägsame Beispiele in Lehrveranstaltungen behandelt. Die Auswahl der Themen steht hier natürlich auch in einem engen Zusammenhang zu meinem akademischen Lehrer, Professor Dr. Walter Oberschelp. So kann ich mich noch gut an Lehrveranstaltungen erinnern, in denen Verbindungs- bzw. Sortiernetzwerke behandelt wurden. Die seinerzeit betrachteten Nuancen haben letztendlich auch die hier angeführten Untersuchungen beeinflußt. Zunächst werden Basismechanismen der Kryptologie und ihre Wirkungsweise dargestellt. Neben der symmetrischen Kryptologie, die im wesentlichen die Ver- und Entschlüsselung von Daten behandelt, werden auch die Konzepte moderner kryptographischer Techniken erläutert. Bei der Betrachtung asymmetrischer Kryptologie wird insbesondere auf das Konzept digitaler Signaturen eingegangen. An Beispielen werden Probleme aufgezeigt, die im praktischen Einsatz ein Sicherheitsrisiko darstellen, da sie markante Sicherheitsmängel aufweisen. Es werden selbstmodifizierende Verbindungsnetzwerke betrachtet, die prinzipiell als Ver- und Entschlüsselungssystem, als Pseudozufallsgenerator und als kryptographische Hashfunktion eingesetzt werden können. Die Untersuchungen zeigen aber markante Schwachstellen auf. Zudem werden digitale Signaturen auf der Basis des diskreten Logarithmusproblems betrachtet, bei denen Methoden der elementaren Zahlentheorie zur Anwendung kommen. Es zeigt sich, daß selbst nach mehrjähriger weltweiter Forschung elementare Schwachstellen möglicherweise erst dann entdeckt werden, wenn die entwickelten Verfahren tatsächlich in der Praxis eingesetzt werden sollen.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Literatur
G.B. Agnew, R.C. Mullin, S.A. Vanstone: Improved digital signature scheme based on discrete exponentation, Electronic Letters 26 (1990) 1024–1025.
V.E. Benes: Mathematical Theory of Connecting Networks and Telefon Traffic, Academic Press (1965).
D. Bleichenbacher: Generating ElGamal signatures without knowing the secret key, Lecture Notes in Computer Science 1070, Advances in Cryptology: Proceedings, Eurocrypt’ 96 Springer (1996) 10-18.
D. Chaum, H. van Antwerpen: Undeniable Signatures, Lecture Notes in Computer Science 435, Advances in Cryptology: Proceedings Crypto’ 89, Springer (1990) 212-216.
D. Chaum, J.H.Evertse, J.van de Graf: Demonstrating possession of a discrete logarithms and some generalizations, Lecture Notes in Computer Science 304, Advances in Cryptology: Proceedings Eurocrypt’ 87, Springer (1988) 127-141.
C. Clos: A Study of nonblocking switching Networks, Bell System Technical Journal, Vol. 32 (1953) 406–424.
W. Diffie, M. Hellmann: New directions in cryptography, IEEE Transactions on Information Theory, Vol. IT-22 (1976) 644–654.
W. Dobbertin: Digitale Fingerabdrücke — Sichere Hashfunktionen für digitale Signatursysteme, DuD — Datenschutz und Datensicherheit (1997) 82-87.
T.ElGamal: Cryptography and logarithms over finite fields, Stanford University, UMI Order No. DA 8420519 (1984).
T. ElGamal: A public key cryptosystem and a signature scheme based on discrete logarithms, IEEE Transactions on Information Theory, Vol. IT-30 (1985) 469–472.
Tse-yun Feng: A Survey of Interconnection Networks, IEEE Computer, December (1985) 12-27.
W.Fumy, H.P.Rieß: Kryptographie — Entwurf und Analyse symmetrischer Kryptosysteme, Oldenbourg Verlag (1988).
S. Goldwasser, S. Micali, R. Rivest: A secure digital signature scheme, SIAM Journal on Computing, Vol. 17 (1988) 281–308.
P.Horster: Kryptologie, Reihe Informatik Bd. 47, BI Wissenschaftsverlag (1985).
P.Horster, H.-J.Knobloch: Discrete Logarithm based protocols, Lecture Notes in Computer Science 547, Advances in Cryptology: Proceedings Eurocrypt’ 91, Springer (1992), 399–408.
P.Horster, A.Nückel, M.Portz: The Design of a VLSI Cryptochip Using an Intelligent Design Evironment, Proceedings IFIP Workshop on Secure Design and Test of Crypto-Chips, Gmunden (Österreich) (1991).
P.Horster, H.Petersen: Verallgemeinerte ElGamal-Signaturen, Sicherheit in Informationssystemen, Proceedings der Fachtagung SIS’ 94, Verlag der Fachvereine Zürich (1994) 89-106.
P.Horster, H.Petersen: Signatur-und Authentifikationsverfahren auf der Basis des diskreten Logarithmusproblems, Aachener Informatik-Berichte 94-9 (1994).
P.Horster, M.Michels, H.Petersen: Meta-ElGamal signature schemes, Proceedings 2nd ACM Conference on Computer and Communications Security, 02.-04.11.1994, Fairfax, Virginia (1994) 96-107.
P.Horster (Hrsg.): Sicherheitsinfrastrukturen, DuD-Fachbeiträge, Vieweg (1999).
International Télécommunication Union: Information Technology — Open Systems Interconnection — The Directory: Authentication Framework. ITU-T Recommendation X.509 (1993).
D.E.Knuth: The art of computer programming, Vol. 2: Seminumerical algorithms, 2nd edition, Addison-Wesley (1981).
A.J.Menezes, P.C. van Oorschot, S.A. Vanstone: Handbook of Applied Cryptography, CRC Press (1997).
National Institute of Standards and Technology: Federal Information Processing Standard, FIPS Pub 186: Digital Signature Standard (DSS) (1994).
S.C. Pohlig, M.E. Hellman: An improved algorithm for computing logarithms over GF(p) and its cryptographic significance, IEEE Transactions on Information Theory, Vol. IT-24 (1978) 106–110.
R.L. Rivest, A. Shamir, L. Adleman: A method for obtaining digital signatures and public-key cryptosystems, Communications of the ACM, Vol. 21 (1987) 120–126.
B.Schneier: Applied Cryptography, John Wiley & Sons, 2nd edition (1996).
C.E. Shannon: Communication Theory of Secrecy Systems, Bell System Technical Journal 28 (1949) 656–715.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Horster, P. (1999). Von der Schwierigkeit, sichere Kryptosysteme zu entwerfen. In: Horster, P. (eds) Angewandte Mathematik, insbesondere Informatik. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-83092-0_6
Download citation
DOI: https://doi.org/10.1007/978-3-322-83092-0_6
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-528-05720-6
Online ISBN: 978-3-322-83092-0
eBook Packages: Springer Book Archive