Rechnernetze
Home Nach oben Stichworte

Einsatzziele und -gebiete kryptographischer Systeme

Kryptographische Systeme können für verschiedene Ziele eingesetzt werden. Man unterscheidet die folgenden Anwendungszwecke.

  1. Ein Kryptosystem garantiert die Geheimhaltung, wenn ein Angreifer eine gelesene oder gespeicherte Nachricht nicht entschlüsseln kann.
  2. Ein Kryptosystem garantiert die Authentizität, wenn ein Angreifer nicht unentdeckt eine falsche Identität vortäuschen kann (masquerade).
  3. Ein Kryptosystem bewahrt die Datenintegrität, wenn ein Kryptoanalytiker nicht unentdeckt einen falschen Chiffretext C' für einen Chiffretext C einsetzen kann (dieses Problem tritt häufig bei der Übertragung numerischer Daten auf).
  4. Ein Kryptosystem garantiert die Anerkennung einer Nachricht, wenn ein Absender eine tatsächlich gesendete Nachricht nicht als Fälschung ausgeben kann. Man spricht in diesem Falle auch von elektronischer Unterschrift (oder digital signature).

Derartige Verfahren sind bei der Datenübertragung in einer offenen Umgebung sehr wichtig, da ansonsten ein Teilnehmer, der nur die übertragenen Daten seines Kommunikationspartners sehen kann, keinerlei Sicherheit über dessen Identität besitzt sowie über Vertraulichkeit und Unverfälschtheit der Daten und der sich auch sonst nicht auf die übermittelten Angaben, z.B. eine Auftragserteilung, verlassen kann. Darüber hinaus lassen sich solche Verfahren natürlich auch zur gesicherten Speicherung von Daten verwenden, um deren Geheimhaltung und Integrität zu garantieren. Weitere Einsatzgebiete kryptographischer Verfahren stellen u.a. die Zugriffssicherung dar, um den Zugriff auf Informationssysteme zu schützen, die Zugangssicherung für das Betreten von gesicherten Bereichen sowie die Authentisierung etwa bei Geldkarten oder anderen Zahlungssystemen.

In manchen Anwendungen müssen mehrere kryptographische Ziele gleichzeitig erreicht werden. Bei der bilateralen Kommunikation wird man häufig zugleich Geheimhaltung, Authentizität und Datenintegrität fordern. Hat man ein Verschlüsselungsverfahren und geht man davon aus, dass nur der jeweilige Empfänger die Daten dechiffrieren kann, so dürfte hiermit zugleich die Authentizität und die Datenintegrität garantiert sein, da nur der Absender die sinnvollen Daten verschlüsseln konnte und verschlüsselte Daten in der Regel nicht sinnvoll absichtlich verändert werden können. Dazu ist offenbar eine gewisse Redundanz in den Daten nötig, die etwa durch die Nummerierung der Nachrichten oder die Angabe eines Zeitstempels erreicht werden kann; dieses verhindert auch die Wiederholung der Übertragung von gleichen Daten (replay).

Sollen Daten jedoch nur authentisiert verteilt werden, so sollte man Geheimhaltung und Datenauthentizität trennen können. Können ke und kd nicht auseinander berechnet werden, so können die mit ke verschlüsselten Daten von jedem, der den "öffentlichen" Schlüsse kd kennt, dechriffriert werden. Auch hier ist darauf zu achten, dass verschlüsselte Daten nicht sinnvoll absichtlich verfälscht werden können. Geht man davon aus, dass nur der Absender die Daten sinnvoll verschlüsseln konnte, so kann dieses zugleich als Beleg genommen werden, dass die Daten tatsächlich von dem jeweiligen Absender stammen. Mit einem solchen Verfahren lassen sich also Authentizität und elektronische Unterschrift erreichen, aber auch Datenintegrität wird garantiert, während die Geheimhaltung vermieden wurde.