Symmetrische kryptographische Verfahren

Die bekanntesten und ältesten kryptografischen Systeme sind symmetrische Kryptographiesysteme. Ihre bekanntesten modernen Vertreter sind DES und IDEA [Schneier_1996].

Wenn eine Nachricht x verschlüsselt über ein unsicheres Netz gesendet werden soll, muss zuvor ein Schlüssel k bei Sender und Empfänger vorliegen. Wenn sich Sender und Empfänger vorher getroffen haben, können sie k bei der Gelegenheit austauschen. Wenn aber einer die Netzadresse des anderen (z.B. eines Dienstanbieters in einem offenen System) aus einem Verzeichnis entnimmt und beide nun vertraulich kommunizieren wollen, wird es problematisch. In der Praxis geht man daher meist von der Existenz einer vertrauenswürdigen „Schlüsselverteilzentrale“ Z aus.

Jeder Teilnehmer A tauscht bei der Anmeldung zum offenen System einen Schlüssel mit Z aus, etwa SchlüsselAZ. Wenn nun A mit B kommunizieren will und noch keinen Schlüssel mit B gemeinsam hat, so fragt er bei Z an. Z generiert einen SchlüsselAB und schickt ihn sowohl an A als auch an B, und zwar mit SchlüsselAZ bzw. SchlüsselBZ verschlüsselt.


 Schlüsselverteilung eines symmetrischen kryptographischen Verschlüsselungssystems

Von da an können A und B den SchlüsselAB benutzen, um in beide Richtungen verschlüsselte Nachrichten zu schicken. Die Vertraulichkeit ist natürlich nicht sehr groß: Außer A und B kann auch Z alle Nachrichten entschlüsseln.


 Datenaustausch in einem symmetrischen kryptographischen Verschlüsselungssystem

Teilnehmer A verwendet den SchlüsselAB, um den Klartext zu verschlüsseln (durch den unsinnigen Text im Brief während der Übertragung angedeutet), und Teilnehmer B verwendet den gleichen Schlüssel zum Entschlüsseln.

Hierdurch ließe sich zumindest der Anforderungsbereich des Integritäts-Schutzziels lösen. Jedoch lassen sich mit symmetrischen kryptographischen Systemen die Anforderungen der Zurechenbarkeit nicht befriedigend lösen.

In einem symmetrischen kryptographischen Authentifikationssystem wird die Nachricht durch den kryptographischen Algorithmus nicht unverständlich gemacht, sondern es wird ein Prüfteil MAC (Message Authentication Code) an die Nachricht angehängt. Der Empfänger kann anhand der Nachricht auch den richtigen MAC bilden und prüfen, ob der mit der Nachricht mitgesendete damit übereinstimmt. Entsprechend könnte auch diesmal die Schlüsselverteilzentrale gefälschte Nachrichten unterschieben.

Der Hauptnachteil ist jedoch ein anderer: Es ist nicht möglich, dass der Empfänger B einer von Sender A unterschriebenen Nachricht einem Dritten beweisen kann, dass die Nachricht von A stammt. Selbst wenn beispielsweise vor Gericht die Schlüsselverteilzentrale bestätigen würde, welchen Schlüssel A und B hatten, kann ja B den MAC ebenso selbst erzeugt haben.

Diese Tatsache ist für die Anforderungen eines computergestützten Wahlsystems natürlich gänzlich unzureichend. Ein Wahlsystem muss für jeden Kommunikationsvorgang im Zweifelsfall nachweisen können, wer der Absender einer Nachricht tatsächlich war.

Aufgrund dieser Nachteile entschließen wir uns, die symmetrischen krytographischen Systeme nicht weiter zu betrachten, und wenden uns den asymmetrischen Systemen zu.

Einführung Inhalt Asymmetrische Verfahren

©1998 by Andreas Fahrig & Christian Stamm