Mechanismen zur Realisierung der Sicherheitsanforderungen

Im Folgenden werden die kryptographischen Schutzmechanismen betrachtet, mit deren Hilfe die Sicherstellung der Vertraulichkeits-, Integritäts- und Zurechenbarkeitsanforderungen möglich ist. Als Kryptographie bezeichnet man die Wissenschaft, Nachrichten (durch Verschlüsselung) geheimzuhalten. Jemand, der eine verschlüsselte Nachricht abfängt, kann zwar vermuten, dass es sich um eine geheime Botschaft handelt, muss jedoch den zur Entschlüsselung notwendigen Schlüssel kennen bzw. ermitteln, um sie lesen zu können. Nachstehend werden die Kategorien von kryptographischen Verfahren vorgestellt und auf ihre Anwendbarkeit in Bezug auf die Anforderungen eines computergestützten Wahlsystems analysiert:

Das von uns vorgestellte computerbasierte Wahlsystem für die Bundesrepublik Deutschland basiert auf dem Prinzip eines PIN/TAN-Verfahrens, wie es auch im Bankenbereich Verwendung findet (jeder Nutzer erhält von seiner Bank eine (meist) vierstellige PIN und eine Liste mit TANs, den sogenannten TAN-Block). Hierbei dient die PIN (Personal Identification Number) der Authentifizierung des Benutzers und die TAN (TransAction Number) der Sicherstellung der Einmaligkeit einer Transaktion, d.h. ein Kommunikationsvorgang ist nur in Verbindung mit einer eindeutigen Kennung gültig (die Begriffe PIN und TAN beinhalten zwar den Begriff „Number“ und stellen in der konkreten Verwendung im Bereich „electronic banking“ tatsächlich relativ kleine natürliche Zahlen dar, jedoch ist dies nur eine denkbare Ausprägung. Auch kryptographische Schlüssel können als PIN bzw. TAN Verwendung finden).

Die nun folgenden kryptographischen Verfahren sollen in ihrer Anwendung der Realisierung eines PIN/TAN-Verfahrens dienen, das die erweiterten Sicherheitsanforderungen in Bezug auf die definierten Schutzziele eines computerbasierten Wahlsystems einhält.

Symmetrische kryptographische Verfahren

Asymmetrische kryptographische Verfahren

RSA

Hybride kryptographische Verfahren

Verfahren der Schlüsselverteilung und –erzeugung

Sicherheit im Internet Inhalt Symmetrische Verfahren

©1998 by Andreas Fahrig & Christian Stamm