Kryptografische Verfahren und ihre Sicherheit

Die folgenden Übersichten gehen auf die Sicherheit der gängigen kryptografischen Verfahren ein und gibt die eine oder andere Empfehlung. Die Empfehlungen gehen auf die European Union Agency for Network and Information Security (ENISA) zurück, die einen Bericht zu Algorithmen und Schlüssellängen veröffentlicht hat.


Digitale Signatur

Die digitale bzw. elektronische Signatur ist eine schlüsselabhängige Prüfsumme, die von einer Nachricht oder einem Dokument in Kombination mit einem Schlüssel erzeugt wird. Wird die Signatur an eine Nachricht oder ein Dokument angehängt, dann gilt das als unterschrieben. Für digitale Nachrichten und Dokumente werden digitale Signaturen verwendet, um ihre Echtheit glaubhaft und prüfbar zu machen.


Zufall in einem Computer?

Zufall ist in gewisser Weise ein Ereignis in der Gegenwart, dessen Ergebnis in der Vergangenheit nicht bestimmt oder vorausgesagt werden konnte. Doch Zufall ist in Computern, wie wir sie heute kennen, eigentlich nicht vorgesehen. Hier arbeiten logische Funktionen, deren Ergebnisse jederzeit vorherbestimmt und nachvollzogen werden können. Und das ist auch richtig so.

Doch das ist dann ein Problem, wenn das Ergebnis „Zufall“ sein soll. Also eine Funktion soll nicht immer das gleiche Ergebnis ausgeben, sondern jedes Mal etwas anderes. Doch wo soll dieser „Zufall“ herkommen, in einem System, dass immer das gleiche tut und nichts dem Zufall überlassen ist?


RSA – Rivest, Shamir und Adleman

RSA ist das ein asymmetrisches kryptografisches Verfahren bzw. ein Public-Key-Verfahren von den Kryptografen Ron Rivest, Adi Shamir und Leonard Adleman aus dem Jahr 1977. Kein anderes asymmetrisches Verfahren ist so vielseitig einsetzbar, so gut erforscht und so einfach zu implementieren, wie RSA.

RSA eignet sich für die Verschlüsselung und als Signaturverfahren. Der RSA-Algorithmus basiert auf dem Faktorisierungsproblem.


Asymmetrische Kryptografie

Asymmetrische Verschlüsselungsverfahren arbeiten mit Schlüsselpaaren. Ein Schlüssel ist der öffentliche Schlüssel (Public Key), der andere ist der private Schlüssel (Private Key). Dieses Schlüsselpaar hängt über einen mathematischen Algorithmus eng zusammen. Daten, die mit dem öffentlichen Schlüssel verschlüsselt werden, können nur mit dem privaten Schlüssel entschlüsselt werden. Deshalb muss der private Schlüssel vom Besitzer des Schlüsselpaares geheim gehalten werden.