Rechnernetze
Home Nach oben

Einsatzziele und -gebiete kryptographischer Systeme

Kryptographische Systeme verschiedene Ziele einsetzbar
unterscheide folgende Anwendungszwecke
  1. Geheimhaltung
    Angreifer kann gelesene/gespeicherte Nachricht nicht entschlüsseln
  2. Authentizität
    Angreifer kann nicht unentdeckt falsche Identität vortäuschen (masquerade).
  3. Datenintegrität
    Kryptoanalytiker kann nicht unentdeckt falschen Chiffretext C' für Chiffretext C einsetzen (numerische Daten)
  4. Anerkennung einer Nachricht
    Absender kann tatsächlich gesendete Nachricht nicht als Fälschung ausgeben
    auch elektronischer Unterschrift (digital signature).
bei Datenübertragung in offener Umgebung sehr wichtig
Teilnehmer
sieht nur übertragenen Daten seines Kommunikationspartners
keinerlei Sicherheit über 
Identität des Kommunikationspartners
über Vertraulichkeit der Daten 
Unverfälschtheit der Daten 
kann sich nicht auf übermittelten Angaben verlassen 
z.B. Auftragserteilung
gesicherte Speicherung von Daten zu garantieren
Geheimhaltung 
Integrität 
Weitere Einsatzgebiete kryptographischer Verfahren 
Zugriffssicherung 
um Zugriff auf Informationssysteme zu schützen, 
Zugangssicherung für das Betreten von gesicherten Bereichen 
Authentisierung bei Geldkarten/anderen Zahlungssystemen
mehrere kryptographische Ziele gleichzeitig erreichen
bilaterale Kommunikation, zugleich 
Geheimhaltung, 
Authentizität 
Datenintegrität 
sicheres Verschlüsselungsverfahren
nur jeweiliger Empfänger kann Daten dechiffrieren 
Authentizität 
Datenintegrität 
da nur der Absender Daten sinnvolle verschlüsseln 
nur Empfänger Daten entschlüsseln
nicht sinnvoll absichtlich veränderbar
Redundanz in Daten nötig
Nummerierung der Nachrichten 
Angabe eines Zeitstempels 
verhindert auch Wiederholung gleicher Daten (replay)
Daten nur authentisiert verteilen
Geheimhaltung und Datenauthentizität trennen können
ke und kd nicht auseinander berechenbar
mit ke Daten verschlüsseln
mit "öffentlichen" Schlüsse kd dechriffrierbar
verschlüsselte Daten nicht sinnvoll absichtlich verfälschbar
kann nur Absender Daten sinnvoll verschlüsseln 
Daten stammen tatsächlich von jeweiligem Absender
Authentizität 
elektronische Unterschrift 
Datenintegrität
Geheimhaltung vermieden