Linux Magazin germany

Schlüsselfragen

Beweisbare Sicherheit und andere Probleme der modernen Kryptografie

Die Anfänge der Kryptografie hatten etwas Mystisches, ging es doch zunächst um eine Kunst, deren Ziel es war, Informationen vor Unbefugten zu verbergen. Ein einfaches Verfahren zur Verschlüsselung von Nachrichten entwickelte zum Beispiel Gaius Iulius Caesar ungefähr im Jahr 100 vor Christus. Die grundlegende Idee des Verfahrens war es, jeden Buchstaben in einer Nachricht um einen festen Betrag im Alphabet zu verschieben. Diese Position diente dann als geheimer Schlüssel. Verschlüsselte Caesar zum Beispiel den Text „Veni, vidi, vici“ mit dem geheimen Schlüssel 3, erhielt er den Chiffretext „Yhql, ylgl, ylfl“.

Das Verfahren wurde allerdings bald durchschaut, daraufhin verbessert, wieder geknackt und so weiter. Auf diese Weise entwickelte sich im Laufe der Zeit eine Art Katz-und-Maus-Spiel zwischen den Designern von Verschlüsselungsverfahren und den Angreifern, die die Verfahren brechen, um an die geheime Information zu gelangen. Das zog sich bis zur Entdeckung der beweisbaren Sicherheit in den 1980er-Jahren hin. Dies war zugleich die Zeit, während der sich die Kryptografie von einer Kunstform zu einer Wissenschaft entwickelte.

Heute beschäftigt sich die moderne Kryptografie nicht mehr nur mit der Geheimhaltung, sondern allgemein mit dem Schutz digitaler Informationen. Dazu zählt zum Beispiel der Schutz von Daten gegen Manipulation, Berechnungen auf verschlüsselten Daten, verifizierbare Berechnungen, Authentifikation, Identifikation, sichere Mehrparteienberechnung, verteilte Berechnungen und vieles mehr.

Im Folgenden stellen wir das Konzept der beweisbaren Sicherheit am Beispiel sicherer E-Mail-Kommunikation vor. Des Weiteren kommen typische Fehler bei der Verwendung kryptografischer Verfahren sowie die Stärken und Grenzen der beweisbaren Sicherheit zur Sprache.

Zu guter Letzt veranschaulicht der Artikel anhand praktischer Beispiele aktuelle Themen der Forschung aus dem Bereich der modernen Kryptografie.

Beweisbar sicher

Sichere Software nach dem Security-by- Design-Prinzip beruht auf sechs Schritten, die Abbildung zeigt. Am Beginn jeder Entwicklung steht als erster Schritt die Beschreibung der Funktionalität, häufig in Form eines Lastenhefts. Im zweiten Schritt gilt es, die Sicherheitseigenschaften zu definieren, in der Regel

Sie lesen eine Vorschau, starten Sie ein Abonnement, um mehr zu lesen.

Mehr von Linux Magazin germany

Linux Magazin germany11 min gelesenSecurity
Zugangsbeschränkung
Zero Trust: Theorie und Praxis Im dritten Jahr der Corona-Pandemie ist längst klar, dass vielen Unternehmen das Virus als wahrer Segen für das eigene Geschäft in Erinnerung bleiben dürfte. Die Hersteller von VPN-Lösungen fallen zweifelsfrei in diese
Linux Magazin germany2 min gelesen
Readme
Der Mensch lebt nicht vom Text allein: Zu so gut wie jedem Artikel im LinuxMagazin gehört eine Reihe von Zusatzinformationen, die das bloße Narrativ um weiterführende Inhalte ergänzen. Manche davon integrieren sich direkt in den Textfluss, andere ste
Linux Magazin germany8 min gelesen
Klare Ansage
Mycroft: Freier Sprachassistent unter Linux Sprachassistenten wie Amazon Alexa, Apple Siri, Microsoft Cortana oder der Google Assistant erfreuen sich immer größerer Beliebtheit. Doch alle diese mit künstlicher Intelligenz arbeitenden Helferlein basie

Ähnlich