Die Entwicklung |
Die Vergangenheit |
Das 20. Jahrhundert |
Die Lehren aus der Vergangenheit |
kryptologische Mittel |
Prinzip |
Schlüssel |
Algorithmus |
Steuerung |
kryptologische Festigkeit |
Die alte und die moderne
Kryptologie verwendet den Begriff Schlüssel. Man kann mit dem Schlüssel
was öffnen oder schließen. Im übertragenen Sinne, heißt dies, sie können
eine Information lesen oder sie können sie nicht lesen. Wie sie zum
Schlüssel das Schloss benötigen, benötigen sie in der Kryptologie auch
ein Schloss, man nennet es meist Algorithmus. So wie Schlüssel und
Schloss die Sicherheit bestimmen, so ist es auch in der Kryptologie. Nur
Schlüssel und Schloss zusammen ergeben die Sicherheit. Im Gegensatz zum
herkömmlichen Schlüssel besteht der Schlüssel in der modernen
Informationstechnik aus Zeichen/Elementen ( Ziffern, Buchstaben und
Sonderzeichen ) mit sehr variabler Länge. Diese kann einige Zeichen
umfassen, sie können länger sein, sie können aber auch so lang sein wie
ihre lesbare Information. Sie sehen, der Gestaltung des Schlüssel sind
keine Grenzen gesetzt. Kommen sie mir nicht schon wieder damit an, das
der Namen ihrer Großmutter völlig ausreicht. Ich habe ja dafür
Verständnis, das sie sich einen längeren Schlüssel nicht merken können.
Selbst wenn sie den Namen ihrer Gattin nehmen und daran den Geburtstag
und ihren Hochzeitstag anhängen, so hat das einen wesentlichen Vorteil,
ihre Frau erhält an diesen Tagen von ihnen Blumen. Sonst hätten sie es
ja vergessen ihrer Frau Blumen mitzubringen.
Sie merken, dem Schlüssel muss eine besondere
Bedeutung beigemessen werden.
Ja, dem Schlüssel kommt die entscheidende Bedeutung
zu. Natürlich muß das Schloß von gleicher Qualität sein.
Die Geheimhaltung des Schlüssels oder der Schlüssel
ist die Grundvoraussetzung der kryptologischen Sicherheit, nur so können
sie ihre Information sicheren. Dies stellt sehr hohe Anforderungen an
sie und an die Personen denen sich das Recht einräumen ihre
Informationen zu sichern.
Die Sicherheit bildet sich aus Schlüssel und
Algorithmus.
Eine Aussage, über die kryptologische Sicherheit,
nur aus Länge des Schlüssels abzuleiten, ist sehr visionär.
Die Länge des Schlüssel wird zum Einen durch den
verwendeten Algorithmus bestimmt und zum Anderen durch den
erforderlichen Grad des Schutzes der Information und des weiteren von
der zu schützenden Menge von Informationen in Byte. Dabei ist nicht nur
die Menge der Gesamtheit der zu schützenden Informationen von Bedeutung
sondern auch die Länge einer einzelnen zu schützenden Information ( in
Byte). Aus der Ableitung dieser Anforderungen ergeben sich die Parameter
für dem Schlüssel und den zu verwendeten Algorithmus. Ein weiteren
Gesichtspunkt muß man auch in die Betrachtung einbeziehen.
Dies betrifft die Schlüsselelemente. Sie haben
ihren Schlüssel mit der Tastatur ihres Rechner eingegeben. Er besteht
aus Ziffern, Buchstaben und Zeichen. Ihr Algorithmus ermöglicht es
jedoch alle Elemente eines Bytes als Schlüsselelement zu verwenden.
Betrachten sie, wie viele unterschiedliche Elemente lassen sich aus den
Ziffern, Buchstaben und Zeichen erzeugen, die sie mit der Tastatur
eingeben können ? Wie viele Elemente lassen sich mit einem Byte erzeugen
?
Sie nutzen also nur einen begrenzten Bereich für
die Erzeugung des Schlüssels, warum ?
Sie nutzen vielleicht 50 Möglichkeiten für ein
Schlüsselelement, sie könnten jedoch 128 oder mehr Möglichkeiten
realisieren. Jede Möglichkeit mehr verlängert beim Dekryptierer die
erforderliche Zeit für die Rekonstruktion ihrer Information wesentlich.
Sie ersparen einem Angreifer viel Zeit, das sie
Kombinationsmöglichkeiten eines Elements einschränken.
Denken sie bitte daran, das dies nur für ein
Element zutrifft, ein Schlüssel besteht aus einer Anzahl von Elementen.
Machen wier es mal etwas einfach:
Sie haben einen Schlüssel mit 8 Zeichen, dafür
nehmen sie die Zeichen und Buchstaben der Tastatur, sagen wir mal 50
Elemente.. Der Algorithmus ermöglicht jedoch pro Schlüsselelement 128
Variationen oder mehr innerhalb eines Bytes.
Ihr Schlüssel ergibt 50 Elemente x 8
Schlüsselelemente
Möglichkeiten 5.000.0000.000
Mögliche Kapazität 128 Elemente x 8
Schlüsselelemente
Möglichkeiten 12.800.000.000
Warum wollen sie einem möglichen Angreifer die
Arbeit erleichtern um an ihre Information zu gelangen.
Um alle möglichen Variationen auszunutzen,
gegenüber ihrer abgespeckten Version der Hilfestellung für mögliche
Angreifer, wäre die Anzahl der Variablen um das 2,56 fache größer.
Ein Angreifer erspart sich Zeit und Geld und kommt
somit schneller an ihre Information. Damit ist ihr System deutlich
unsicher als wenn sie den vollen Umfang der Möglichkeiten ausnutzen
können.
Beachten sie auch die Auswirkungen eines kurzen
Schlüssels, nur eine kleine Bemerkung. Durch ihre ungenügende Nutzung
der Möglichkeiten der Bildung des Schlüssels erleichtern sie einem
möglichen Angreifer, einem Dekryptierer, ihren Algorithmus schneller zu
lösen. Denn er ist eine hochintelligente Kraft zur Rekonstruktion ihrer
Information mit hochintelligenten Rechner- / Computersystem.
Schlüssel für die Speicherung von Daten kann man
ständig den gleichen Schlüssel nutzen. Vorausgesetzt die
Rahmenbedingungen werden eingehalten. Schlüssel für eine Übermittlung in
Kommunikationsnetzen dagegen nur einmal. Schlüsselsysteme für die
geschützte Speicherung von Informationen sollte man sehr sehr sorgfältig
planen und anwenden. Der Umgang und die Organisation von Schlüsseln für
die Kommunikation oder die Speicherung stellt an den Betreiber
derartiger Systeme hohe Anforderungen an die Planung des Systems, der
Verteilung, der Nutzung ( Anwendung - Betrieb ) und des Umgangs sowie
dem Personal.