Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

23.10.1998 - 

Fachliteratur Bescheid wissen über Kryptologie

Globale Kommunikation erfordert Schutz vor Spionage

Schon die römische Antike kannte einfache Verschlüsselungspraktiken. Caesar ersetzte jeden Buchstaben durch den, der im Alphabet drei Plätze weiter hinten steht, also etwa A durch D.

Kryptologie, die "Lehre von den Geheimschriften", umfaßt zwei Gebiete: die Kryptografie, also Verschlüsseln des Originaltextes. Ihr Widerpart ist die Kryptanalyse, die Kunst, ohne Kenntnis des Schlüssels an die geheimen Daten zu gelangen. Kryptanalytiker stöbern dazu Schwachstellen im Verschlüsselungsverfahren auf. Daß das immer schwieriger wird, zeigt der Autor, indem er die Marksteine in der Entwicklung genau erläutert: Deren vorläufigen Höhepunkt markieren insbesondere der Data Encryption Standard (DES) sowie RSA (benannt nach den Erfindern Rivest, Shamir, Adleman).

DES spielt mehr als 20 Jahre nach seiner Erfindung immer noch eine herausragende Rolle. Es handelt sich dabei um einen speziellen Blockalgorithmus: Die gleiche Chiffrierfunktion wird mehrfach hintereinander auf einen Block, Gruppen von Bits, angewendet. Diesen Vorgang nennt man Runde; aus 16 solcher Runden besteht der Algorithmus. "DES ist nicht mehr so sicher, wie seine Befürworter behaupten", warnt Wobst. Mit extrem hohem Rechenaufwand konnte bereits ein Brute-Force-Angriff, das Durchprobieren aller möglichen Schlüssel, eine DES-Verschlüsselung knacken. Wenn dem Gegner der Klartext eine fünf- oder sechsstellige Summe wert ist, sollte man nicht mit DES verschlüsseln, so der Autor.

Neben dieser symmetrischen Verschlüsselung, bei der mit einem einzigen geheimen Schlüssel chiffriert und dechiffriert wird, gibt es auch asymmetrische Verfahren (Public-Key-Verfahren) mit zwei Schlüsseln: dem öffentlichen, mit dem man codiert, und dem privaten zur Decodierung. Sein großer Vorteil ist, daß der private Schlüssel zum Lesen der Nachricht dabei den eigenen Rechner nicht verlassen muß. Dieses Verfahren nutzt man beispielsweise zur Authentifizierung. RSA ist der Marktführer der asymmetrischen Algorithmen. Wobst unterstreicht den Komfort und die hohe Sicherheit dieser asymmetrischen Verfahren. Der Haken dabei ist ein "extrem großer Schaden", wenn der Code möglicherweise einmal geknackt wird: dann lassen sich auch rückwirkend sensible Daten einsehen, die auf lange Zeit vertraulich hätten bleiben sollen.

In einem Überblick über neue Methoden bespricht Wobst außerdem DES-Modifikationen und RC5, einen Blockalgorithmus, der vielleicht DES ersetzen könnte.

"Kryptografische Protokolle" sollen die Geheimhaltung sichern und Betrug verhindern. Sie bilden Vorgänge und Objekte aus der realen Welt digital nach. Beispiele dafür sind Unterschriften, Ausweise und Bargeldzahlungen.

Zu guter Letzt geht Wobst in dem flüssig geschriebenen und fundierten Buch noch auf das Kryptografieprogramm Pretty Good Privacy (PGP) sowie andere praktische Anwendungen ein.

Reinhard Wobst: Abenteuer Kryptologie: Methoden, Risiken und Nutzen der Datenverschlüsselung. Bonn: Addison Wesley Longman, 2. Auflage 1998. 408 Seiten, 69,90 Mark.

Inge Steutzger ist freie Autorin in München.