Verschlüsselungsverfahren

Kommentieren Drucken
Teil 56 von 71 aus der Serie "Professionelle Datenkommunikation"
Alle Artikel der Serie "Professionelle Datenkommunikation":

Es gibt zwei häufig verwendete, grundsätzliche Verschlüsselungsverfahren. Private Key Verfahren oder symmetrische Verschlüsselungsverfahren verwenden für die Verschlüsselung den gleichen Schlüssel wie für die Entschlüsselung. Public Key Verfahren oder asymmetrische Verschlüsselungsverfahren arbeiten mit zwei verschiedenen Schlüsseln, einem öffentlichen und einem privaten, die nur in der Kombination wirken.

Symmetrische Verschlüsselungsverfahren funktionieren gut, aber ein großes Problem ist die Schlüsselübermittlung selbst. Kommt der Schlüssel durch Absicht oder Zufall in die falschen Hände, ist es vorbei mit der Geheimhaltung. Wenn ich mit Ihnen eine gesicherte Übertragung durchführen möchte, muss ich ja irgendwie dafür sorgen, dass Sie an den Schlüssel kommen. Ich kann Ihnen den Schlüssel übergeben, aber nicht, wenn Sie zu weit weg sind. Ich kann Ihnen den Schlüssel per Post schicken, aber nur, wenn ich der Post trauen kann. Ich kann Ihnen sogar den Schlüssel über das Internet schicken und hoffen, dass es angesichts der vielen Millionen Pakete pro Sekunde niemand merkt. Sicher ist das aber nicht. Außerdem ist es unpraktisch. Wenn man E Commerce machen möchte, kann man nicht jedem Kunden einen Schlüssel schicken. Die symmetrischen Verschlüsselungsverfahren haben den Vorteil, dass man sie mit hoher Sicherheit dennoch sehr schnell implementieren kann. So ist es mit Spezial Hardware durchaus möglich, einen verschlüsselten Kanal mit ca. 10 Gbit/s. zu betreiben.

Die am weitesten verbreitete Methode zur symmetrischen Datenverschlüsselung ist der vom National Bureau of Standards definierte Digital Encryption Standard DES. DES ist eine Blockchiffriermethode, arbeitet also auf Datenblöcken fester Länge. Jede Nachricht muss daher in z.B. 64 Bit Klartext Blöcke aufgespalten werden. Ein 56 Bit Schlüssel wird dann dazu benutzt, jeden Block des Klartextes in einen 64 Bit Block des chiffrierten Textes zu codieren. Es gibt aber auch andere Schlüssellängen wie 40 Bit oder 128 Bit. Je länger der Schlüssel ist, desto sicherer ist die Verschlüsselung.

Jeder Schlüssel parametrisiert die Chiffrierung indem er eine Permutation auf dem Raum der 64 Bit Blocks (oder Blocks größerer Länge) definiert.

Der chiffrierte Text wird dann über das Kommunikationsnetzwerk übertragen. Der Empfänger benutzt den gleichen Schlüssel und decodiert die 64 Bit Blocks der empfangenen chiffrierten Nachricht zur Nachricht im Klartext.

Je größer die Anzahl der Bits ist, die für den Schlüssel benutzt werden, desto wahrscheinlicher ist es, dass als einzige die beiden Partner diesen Schlüssel benutzen. Je größer der Schlüssel ist, desto schwieriger wird es auch für einen Angreifer, den Schlüssel zu finden.

DES hat mit 56 Bits ca. 10** 17 (17 Exponent) mögliche Schlüssel. Ich erkläre das Verfahren nur noch mit dieser Länge, den Rest können Sie sich ja denken.

DES ist eine Produkt Chiffriermethode, was besagt, dass eine Mischung von Substitutions und Transpositionsoperationen benutzt wird. Letztere nehmen einen Bitblock fester Länge und bringen die Bits in eine andere Reihenfolge, während erstere einen kompletten Satz Bits durch einen anderen Satz Bits ersetzen.

Arbeitsweise: der 56 Bit Schlüssel, der von den Kommunikationspartnern ausgesucht wurde, wird zunächst dazu benutzt, 16 48 Bit Unterschlüssel zu generieren, die in den nun folgenden Substitutionsoperationen Verwendung finden.

Die Erzeugung der Unterschlüssel erfolgt zunächst durch eine feste Transposition des 56 Bit Schlüssels. Anschließend wird dieses Ergebnis in zwei Hälften á 28 Bit zerlegt, welche unabhängig voneinander einem Ringshift unterliegen. Dann werden die 56 Bit nochmals transponiert. Der erste Unterschlüssel wird nach einem Auswahlprozess aus den 56 Bit bestimmt. Die anderen Unterschlüssel werden ähnlich ausgewählt, nur mit der Variation, dass das Auswahlverfahren nunmehr vom ersten Unterschlüssel abhängt.

Der Algorithmus vollzieht 19 Schritte. Zunächst werden die 64 Bit des Klartextes nach einer festen Transpositionsregel versetzt. Die so entstandenen 64 Bits durchlaufen 16 Substitutionsoperationen, jede mit einem anderen Unterschlüssel. Die höchsten 32 Bits des dann entstandenen 64 Bit Blocks werden anschließend mit den niedrigsten 32 Bits vertauscht. Schließlich wird nochmals die Transpositionsregel von Schritt 1 benutzt.

Der Empfänger muss die gleichen Schritte, nur in der entgegengesetzten Reihenfolge, vollziehen. DES ist also in diesem Sinne symmetrisch.

Diese Arbeitsweise des DES wird auch als Electronic Code Book ECB bezeichnet, da jeder Block des chiffrierten Textes unabhängig von allen anderen Blocks ist. Es gibt also eine 1 zu 1 Abbildung zwischen Klartext und Chiffre.

ECB ist daher schon für die Absicherung von Datenbeständen auf Platten usf. interessant. Für die Datenübertragung wird gerne noch ein anderer DES Modus verwendet, nämlich das Chaining.

Durch die Unabhängigkeit der Blöcke besteht jedoch immer noch die Möglichkeit der Verfälschung einer Nachricht durch das Einschleusen eines korrekt chiffrierten, jedoch fremden Blocks. Weiterhin werden bei einer Verbindung mit sehr vielen Blocks immer wieder die gleichen Klartexte auf die gleichen Chiffren abgebildet, was einem Angreifer des Kommunikationssystems die Rekonstruktion des Schlüssels erleichtern könnte, wenn es ihm gelingt, eine genügend große Paaremenge von Klar und Chiffrier Text Blocks zu sammeln.

Obwohl der Chaining Mode die gleiche Blockverschlüsselungsmethode verwendet wie der ECB Mode, wird jeder 64 Bit Block des Klartextes zunächst mit dem verschlüsselten Chiffre Text des vorherigen Klartextes modulo 2 summiert, bevor er selbst verschlüsselt wird. Der erste 64 Bit Block wird mit einer zufälligen 64 Bit Folge summiert.

Da nun die Gestalt eines Blocks von dessen Inhalt und von der Gestalt des Vorgängerblocks abhängt, kann ein Empfänger jede Abänderung an der übertragenen Sequenz detektieren. Außerdem haben gleiche Klartextblocks im Laufe dieser Folge verschiedene Chiffren.

« Teil 55: TransaktionssicherheitTeil 57: Protokolle für die Übertragung schützenswerter Daten auf Netzen »


zugeordnete Kategorien: LAN
zugeordnete Tags:

Sie fanden diesen Beitrag interessant? Sie können



Anmerkungen, Fragen, Kommentare, Lob und Kritik:

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

.