Schlüsselfragen
Beweisbare Sicherheit und andere Probleme der modernen Kryptografie
Die Anfänge der Kryptografie hatten etwas Mystisches, ging es doch zunächst um eine Kunst, deren Ziel es war, Informationen vor Unbefugten zu verbergen. Ein einfaches Verfahren zur Verschlüsselung von Nachrichten entwickelte zum Beispiel Gaius Iulius Caesar ungefähr im Jahr 100 vor Christus. Die grundlegende Idee des Verfahrens war es, jeden Buchstaben in einer Nachricht um einen festen Betrag im Alphabet zu verschieben. Diese Position diente dann als geheimer Schlüssel. Verschlüsselte Caesar zum Beispiel den Text „Veni, vidi, vici“ mit dem geheimen Schlüssel 3, erhielt er den Chiffretext „Yhql, ylgl, ylfl“.
Das Verfahren wurde allerdings bald durchschaut, daraufhin verbessert, wieder geknackt und so weiter. Auf diese Weise entwickelte sich im Laufe der Zeit eine Art Katz-und-Maus-Spiel zwischen den Designern von Verschlüsselungsverfahren und den Angreifern, die die Verfahren brechen, um an die geheime Information zu gelangen. Das zog sich bis zur Entdeckung der beweisbaren Sicherheit in den 1980er-Jahren hin. Dies war zugleich die Zeit, während der sich die Kryptografie von einer Kunstform zu einer Wissenschaft entwickelte.
Heute beschäftigt sich die moderne Kryptografie nicht mehr nur mit der Geheimhaltung, sondern allgemein mit dem Schutz digitaler Informationen. Dazu zählt zum Beispiel der Schutz von Daten gegen Manipulation, Berechnungen auf verschlüsselten Daten, verifizierbare Berechnungen, Authentifikation, Identifikation, sichere Mehrparteienberechnung, verteilte Berechnungen und vieles mehr.
Im Folgenden stellen wir das Konzept der beweisbaren Sicherheit am Beispiel sicherer E-Mail-Kommunikation vor. Des Weiteren kommen typische Fehler bei der Verwendung kryptografischer Verfahren sowie die Stärken und Grenzen der beweisbaren Sicherheit zur Sprache.
Zu guter Letzt veranschaulicht der Artikel anhand praktischer Beispiele aktuelle Themen der Forschung aus dem Bereich der modernen Kryptografie.
Beweisbar sicher
Sichere Software nach dem Security-by- Design-Prinzip beruht auf sechs Schritten, die Abbildung zeigt. Am Beginn jeder Entwicklung steht als erster Schritt die Beschreibung der Funktionalität, häufig in Form eines Lastenhefts. Im zweiten Schritt gilt es, die Sicherheitseigenschaften zu definieren, in der Regel
Sie lesen eine Vorschau, starten Sie ein Abonnement, um mehr zu lesen.
Starten Sie Ihre kostenlosen 30 Tage