Inhaltsverzeichnis
1. Einführung
2. Gebiete der Kryptologie
2.1. Sicherheit vor Augen Dritter
2.2. Authentisierung
2.3. Integritätsgewährleistung
3. Gefahren
3.1. Technische Sicherheit
3.2. Die Herausforderung der natürlichen Sprache
3.3. Nachlässigkeit des Benutzers
4. Theoretische Grundlagen von Kryptosystemen
4.1. Funktionsweise der Verschlüsselung
4.2. Funktionsweise der digitalen Signatur
5. Anwendung von Kryptosystemen.
5.1. Motivation und Überblick
5.2. Zertifikate zur Identifikation der Signaturen
5.3. HTTPS als Protokoll des e-Commerce
5.4. S/MIME als Protokoll für sichere e-Mail
5.5. Mächtigkeit des Schlüssels
5.6. Rechtliche Aspekte der Verschlüsselung
5.7. Rechtliche Aspekte der digitalen Signatur
6. Ausblick, Aktuelle Trends
6.1. Steganografie
6.2. Schlüsselgrößeninflation
6.3. Mit dem Handy bezahlen
6.4. e-Cash
7. Fazit
A. Literaturverzeichnis
B. Glossar
C. Ehrenwörtliche Erklärung
1. Einführung
Geschichte:
Kryptologie, die Wissenschaft vom Verbergen von Botschaften, erfreut sich traditionell großem Interesse in allen Bereichen, wo Information einen Vorteil bietet. Der Besitzer oder Entdecker solcher Information möchte erreichen, dass es seine Entscheidung ist, wen er zu welchem Zeitpunkt an seinen Vorsprung beteiligt.
Schon von dem Feldherrn Julius Cäsar war bekannt, dass er wichtige militärische
Befehle mit einem speziellen, nach ihm benannten Verfahren, gegen unbefugte Einsichtnahme schützte. Die Wissenschaft blieb nicht stehen, und in den folgenden Jahrhunderten wurden immer ausgeklügeltere Verfahren entdeckt, mit denen man Informationen für Außenstehende unverständlich gestalten konnte. Ein Beispiel hierfür bietet die Vigenère-Verschlüsselung (1586), ein auf einem Passwort beruhender polyalphabetischer Chiffrieralgorithmus [Beutelspacher, Seite 37ff].
Im Industriezeitalter kamen mit den ersten „Denkmaschinen“ neue Methoden der
Ver- und Entschlüsselung auf, die Kryptologie wurde rechnerisch komplexer. Als Beispiel nenne ich die im zweiten Weltkrieg verwendete Enigma der deutschen Wehrmacht.
In der heutigen, auch als Informationszeitalter bezeichneten Zeit, ist Wissen
entscheidender denn je.
Passend dazu wurde 1976 das erste asymmetrische Verschlüsselungsverfahren publiziert [Beutelspacher, Seite 113].
Bei diesen Verfahren sind die Algorithmen meist publik, die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels [Beutelspacher, Seite 23].
Asymmetrische Kryptosysteme bieten gegenüber den herkömmlichen zwei Vorteile:
- Sie ermöglichen eine Kommunikation, die abhörsicher ist, das heißt, selbst wenn sie komplett von einem Außenstehenden abgehört werden sollte, bleibt sie geheim.
- Neben der Verschlüsselung bieten sie erstmals auch den Nachweis von Authentizität und Integrität einer Nachricht. Die Nachricht kann weder konsistent verfälscht werden noch von einem anderen als dem eindeutig
bestimmbaren Autoren verfasst worden sein.
Das ermöglicht sowohl eine sichere Kommunikation als auch die sogenannte digitale Unterschrift, den Nachweis des Verfassers einer Nachricht.
Dienstliche Motivation:
Diese beiden Möglichkeiten sind notwendige Voraussetzung für wichtige moderne kommerzielle Anwendungen, wie sichere e-Mail, Telearbeit und e- Commerce [webtrade].
Kryptologie ist also wirtschaftlich interessant geworden.
Private Motivation:
Auch die Arbeit mit Kryptologie ist faszinierend. Ich möchte hier nur einige Fragen nennen, deren Beantwortung sich dem Laien zunächst verschließt, die aber befriedigend beantwortet werden können, und die, auf dem Weg zum Verständnis ihrer Antwort, viele Gelegenheiten zum und Spaß am Knobeln versprechen:
- Wie kann ich beweisen, dass ich ein Geheimnis kenne, ohne es zu verraten ?
- Wie kann ich einer fremden Person öffentlich ein Geheimnis anvertrauen, ohne dass ein Mithörer es versteht ?
- Kann ich digitale Dokumente so schreiben, dass meine Urheberschaft sicher ist
?
Die Faszination, die Lösung dieser Fragen zu erkunden, ist eine starke Motivation für eine Beschäftigung mit der Wissenschaft der Kryptologie.
Zudem wurde ich, was das öffentliche Interesse an dieser Thematik zeigt, immer wieder von Lehrern und Ausbildern um ein Exemplar meiner fertigen Arbeit gebeten, was eine zusätzliche starke Motivation darstellte, die Arbeit verwertbar fertig zu schreiben.
Ihnen gilt mein Dank, und ihnen möchte ich diese Arbeit widmen.
Was ist die Arbeit:
Diese Arbeit beschäftigt sich mit den Gebieten Datenschutz vor Augen Dritter, Authentizität und Integritätsgewährleistung. Sie beschränkt sich auf die asymmetrische Verschlüsselung. Diese Themen werden im betriebswirtschaftlichen Umfeld von e-Commerce, Telearbeit und sicherer Mail benötigt und sind deshalb auch für die Betriebswirtschaftslehre interessant.
Die Arbeit richtet sich an einen interessierten Betriebswirt, der gewisse Grundlagen der Kryptologie wie öffentliche und private Schlüssel kennt, und sich über Gefahren und Anwendungsaspekte dieser Wissenschaft im Unternehmen informieren will, sowie einen Überblick über die Methoden hinter der Anwendung erhalten möchte.
Was ist die Arbeit nicht:
Was nicht zu der Arbeit gehört, ist die mathematische Seite der Arbeit. Es wird nur ein genereller Überblick über die Funktionsweise der Algorithmen gegeben. Die Arbeit verzichtet auf die Diskussion der symmetrischen Chiffrieralgorithmen. Auch die im Kapitel „Ausblicke“ angesprochenen Themen werden nicht erschöpfend diskutiert.
Auch folgende interessante Themen, die mit Kryptologie in Zusammenhang stehen, konnte ich aus Platzmangel nicht betrachten:
- Zero-Knowledge
- Login-Problematiken
- Transpositionschiffren
- Explizite Behandlung des man-in-the-middle Angriffs
- anonymer Schlüsselaustausch
- Fehlererkennung, -korrektur
- Packen
- Angriffsmethoden (known-plaintext, chosen-plaintext, ...)
- PGP, da dessen web of trust nich vom Signaturgesetz anerkannt wird.
Wie man diese Arbeit liest:
blau unterstrichene Begriffe sind im Glossar aufgeführt. Literaturverweise stehen in eckigen Klammern hinter dem übernommenen Gedanken und beziehen sich auf das Literaturverzeichnis.
Die Gliederung in Kapitel, die nicht mehr als zwei Ebenen umfasst, wurde als die sinnvollste erkannt; teilweise steht, wo es sich anbietet, über den Abschnitten ein unterstrichener Hinweis zur Gedankenführung (z.B. „Wie man diese Arbeit liest“).
2. Gebiete der Kryptologie
Um Ordnung in die hier behandelten Begriffe zu bringen, habe ich die Gebiete der Kryptologie in Anwendungs- und Fachgebiete geteilt. Dabei habe ich die Einteilung zugrunde gelegt, dass Anwendungsgebiete praxisnah und Fachgebiete wissenschaftsnah gebraucht werden. Ein Anwendungsgebiet ist also beispielsweise die digitale Signatur, Fachgebiete Authentisierung und Hashalgorithmen, mit denen die digitale Signatur ermöglicht wird.
Die Funktionalität der Gebiete wird, sofern sie nicht den Rahmen dieser Arbeit sprengt, in Kapitel 4 erklärt, Nutzungsbeispiele werden hier und in Kapitel 5 vorgestellt.
Im Folgenden möchte ich die hier behandelten Fachgebiete der Kryptologie vorstellen und ihre Anwendungsgebiete nennen:
2.1 Sicherheit vor Augen Dritterû
Sowohl bei der Übertragung über Computernetze als auch bei der Speicherung auf Festdatenträgern dürfen sich sensible Informationen nur dem erschließen, für den sie bestimmt sind.
Als Anwendungsgebiete nenne ich u.a. Datenschutz, Messaging, Bürokommunikation, Datensicherung und e-Commerce (siehe Kapitel 5).
2.2 Authentisierungû
Zweck der hier besprochenen Authentisierung ist es, den Kommunikationspartner zweifelsfrei zu identifizieren. Das kann sowohl synchron (z.B. beim e-Commerce) als auch asynchron (z.B. beim Mail-Verkehr) erforderlich sein.
Entsprechend sind die Anwendungsgebiete der Authentisierung z.B. Messaging, Bürokommunikation, Telearbeit, digitale Signaturen und e-Commerce.
Wie in Kapitel 4 zu sehen, wird die Identität einer Person technisch dadurch nachgewiesen, dass sie Zugriff auf eine geheime Zahl hat. Die damit verbundenen Risiken werden in Kapitel 3 diskutiert.
Auf die Authentisierung wird hier aus zwei Gründen eingegangen:
- sie hat eine große technische Nähe zur Verschlüsselung (siehe Kapitel 4)
- Diese Nähe besteht auch auf der Anwendungsseite; oft müssen (z.B. im e- Commerce) verschlüsselte Informationen authentisch sein, während signierte Daten meist geheim übermittelt werden.
2.3 Integritätsgewährleistungû
Die Integritätsgewährleistung stellt sicher, dass Daten genau diejenigen sind, die vom Kommunikationspartner geschrieben wurden. In dieser Arbeit ist es nicht nötig, diesen Begriff von der Authentisierung zu unterscheiden. Trotzdem möchte ich dieses Fachgebiet separat erwähnen, da z.B. Zero-Knowledge-Protokolle, die hier nicht behandelt werden, nur auf Authentisierung beruhen, während Fehlererkennung, die hier ebenfalls nicht behandelt wird, keine Authentisierungsprüfung vornimmt.
3 Gefahren
Hier sollen die wichtigsten Gefahren vorgestellt werden, die sich beim Umgang mit Kryptologie ergeben, wie die der natürlichen Sprache und der Nachlässigkeit des Benutzers. Was hier über Verschlüsselung gesagt wird, gilt analog für digitale Signaturen.
3.1 Technische Sicherheitû
Technisch drohen einem asymmetrischen Kryptosystem zwei Gefahren: die Kompromittierung des Algorithmusses und die Entdeckung des privaten Schlüssels.
Die Kompromittierung bedeutet die Umkehrung der Verschlüsselung, also das Errechnen des privaten Schlüssels aus dem öffentlichen oder die Kenntnis des Klartextes aus dem Geheimtext.
Um dies unmöglich zu machen, versucht man, Einwegfunktionen zur Verschlüsselung einzusetzen, die nur unter Kenntnis des privaten Schlüssels umkehrbar sind.
Es ist allerdings noch kein Beweis für die Einweg-Eigenschaft einer Funktion gefunden worden, es bleibt also immer ein Risiko, dass ein Kryptoalgorithmus bereits unbekannterweise kompromittiert ist. Vermeintlich sichere Kommunikation kann mitgeschnitten und in der Zukunft entschlüsselt werden, falls dann eine Umkehrfunktion entdeckt wird [Abenteuer, Seite 60].
Auch ein brute-force Angriff, das Ausprobieren aller Möglichkeiten, kann ein Kryptosystem zu Fall bringen. Hier wird nacheinander jeder in Frage kommende private Schlüssel ausprobiert, bei einem Erfolg ist das Schlüsselpaar bekannt, und das System damit nicht mehr sicher. Der Algorithmus selbst aber bleibt sicher.
Die Schlüsselgröße muss also so hoch gewählt werden, dass sie potenzielle brute- force Angreifer auf Dauer abschreckt.
Bei ständig steigenden Rechnergeschwindigkeiten wird dies zum Problem und die Schlüsselgröße, die als sicher gilt, wird immer größer.
Angesichts der Tatsache, dass die Anzahl der im brute-force Angriff benötigten Rechenschritte bei linear steigender Schlüssellänge exponentiell steigt, ist aber auch klar, dass es sich bei dieser Schlüsselgrößeninflation um wenige Bits pro Jahr handeln kann [dortmund].
Bei der hier angegebenen Quelle handelt es sich um eine populärwissenschaftliche Homepage, auf der das Wissen allerdings deutlicher als in den mir bekannten Lehrbüchern vermittelt wird.
3.2 Die Herausforderung der natürlichen Spracheû
Die Sprache stellt zusätzliche Anforderungen an einen Kryptoalgorithmus. Im Deutschen und Englischen kommt der Buchstabe „e“ am häufigsten vor, außerdem existieren wiederkehrende Floskeln wie „Sehr geehrte Damen und Herren“ und „mit freundlichen Grüßen“ an typischen Stellen im Text.
Diese beiden Fakten eignen sich bei buchstabenweiser Verschlüsselung für einen known-plaintext Angriff.
Es gibt aber eine Abhilfe, die in der Praxis auch eingesetzt wird: Die Blockchiffrierung.
Häufig gestellte Fragen
Was ist das Inhaltsverzeichnis dieses Dokuments?
Das Dokument enthält folgende Kapitel: Einführung, Gebiete der Kryptologie (Sicherheit vor Augen Dritter, Authentisierung, Integritätsgewährleistung), Gefahren (Technische Sicherheit, Die Herausforderung der natürlichen Sprache, Nachlässigkeit des Benutzers), Theoretische Grundlagen von Kryptosystemen (Funktionsweise der Verschlüsselung, Funktionsweise der digitalen Signatur), Anwendung von Kryptosystemen (Motivation und Überblick, Zertifikate zur Identifikation der Signaturen, HTTPS als Protokoll des e-Commerce, S/MIME als Protokoll für sichere e-Mail, Mächtigkeit des Schlüssels, Rechtliche Aspekte der Verschlüsselung, Rechtliche Aspekte der digitalen Signatur), Ausblick, Aktuelle Trends (Steganografie, Schlüsselgrößeninflation, Mit dem Handy bezahlen, e-Cash), Fazit, Literaturverzeichnis, Glossar, Ehrenwörtliche Erklärung.
Worum geht es in der Einführung?
Die Einführung behandelt die Geschichte der Kryptologie, beginnend mit Julius Cäsar und der Vigenère-Verschlüsselung, bis hin zu modernen asymmetrischen Verschlüsselungsverfahren. Sie erläutert die Vorteile asymmetrischer Kryptosysteme, wie abhörsichere Kommunikation und den Nachweis von Authentizität und Integrität. Des Weiteren werden die dienstliche (e-Commerce, Telearbeit) und private Motivation für die Beschäftigung mit Kryptologie dargelegt. Die Arbeit konzentriert sich auf Datenschutz, Authentizität und Integritätsgewährleistung im Kontext der asymmetrischen Verschlüsselung und richtet sich an interessierte Betriebswirte.
Welche Gebiete der Kryptologie werden behandelt?
Die Arbeit behandelt die Gebiete: Sicherheit vor Augen Dritter (Datenschutz, Messaging, e-Commerce), Authentisierung (Messaging, Bürokommunikation, Telearbeit, digitale Signaturen, e-Commerce) und Integritätsgewährleistung. Die Funktionalität und Nutzungsbeispiele werden erläutert.
Welche Gefahren werden im Zusammenhang mit Kryptosystemen diskutiert?
Die diskutierten Gefahren umfassen: Technische Sicherheit (Kompromittierung des Algorithmus, Entdeckung des privaten Schlüssels, brute-force Angriffe), die Herausforderung der natürlichen Sprache (Häufigkeit von Buchstaben wie "e", wiederkehrende Floskeln) und die Bedeutung der Blockchiffrierung als Abhilfe. Die Nachlässigkeit des Benutzers wird auch erwähnt.
Was sind die theoretischen Grundlagen von Kryptosystemen?
Die Arbeit gibt einen generellen Überblick über die Funktionsweise der Verschlüsselung und der digitalen Signatur, ohne tief in die mathematischen Details einzutauchen.
Wie werden Kryptosysteme angewendet?
Die Anwendungen umfassen: Zertifikate zur Identifikation der Signaturen, HTTPS als Protokoll des e-Commerce, S/MIME als Protokoll für sichere e-Mail, die Mächtigkeit des Schlüssels sowie rechtliche Aspekte der Verschlüsselung und der digitalen Signatur.
Welche aktuellen Trends und Ausblicke werden gegeben?
Die Arbeit gibt einen Ausblick auf Steganografie, Schlüsselgrößeninflation, Bezahlen mit dem Handy und e-Cash, ohne diese Themen erschöpfend zu diskutieren.
Welche Themen werden nicht behandelt?
Die Arbeit behandelt nicht die mathematische Seite, symmetrische Chiffrieralgorithmen sowie: Zero-Knowledge, Login-Problematiken, Transpositionschiffren, Explizite Behandlung des man-in-the-middle Angriffs, anonymer Schlüsselaustausch, Fehlererkennung, -korrektur, Packen, Angriffsmethoden und PGP.
Wie liest man diese Arbeit?
Blau unterstrichene Begriffe sind im Glossar aufgeführt. Literaturverweise stehen in eckigen Klammern. Die Gliederung in Kapitel, die nicht mehr als zwei Ebenen umfasst, wurde als die sinnvollste erkannt.
- Quote paper
- Thorsten Stärk (Author), 2000, Nutzung und Gefahren der Kryptologie in der Wirtschaft, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/102622