Blog post

Authenticated Encryption in Verschlüsselungsprotokollen

Anna Lena Fehlhaber

Mit der Authenticated Encryption werden Vertraulichkeit, Integrität und Authentizität von Nachrichten gewährleistet. Diese können als Design konzipiert und in Verschlüsselungsprotokollen angewandt werden.

Die Authenticated Encryption kann auf verschiedene Weisen erfolgen und ist relevant, um Manipulationen zu erkennen. Bereits die Veränderung einzelner Bits kann gravierende Folgen haben. Bei der Entschlüsselung eines Chiffrats mit randomisiertem Initalisierungsvektor und randomisiertem Schlüssel kann der wiederhergestellte Klartext von dem Eingangsklartext abweichen.

(Vereinfachtes) Beispiel:

Klartext: "Du schuldest mir 10 €"

Chiffrat: x, dem beigelegt: Initalisierungsvektor und Schlüssel y

Angreifer: Generieren von Initalisierungsvektor und Schlüssel z

Entschlüsselung des Chiffrats mit z, Ableitung, welches Bit die "1" realisiert, Manipulation

Chiffrat x, dem beigelegt : Initalisierungsvektor und Schlüssel z

Klartext: "Du schuldest mir 90 €"

Hinweis: bei mehreren Durchläufen kann sich die "9" verändern, sie tritt mit einer gewissen Wahrscheinlichkeit auf.

Sicherheitsprotokolle definieren bestimmte Routinen, um die Manipulation zu verhindern, aber auch die manuelle Kryptografie von Verschlüsselungsverfahren und Anwendung eines Message Authentication Codes sind möglich. Bei letztgenanntem Verfahren sei an dieser Stelle verwiesen, dass dieses häufig als Old-School-Cryptography bezeichnete Vorgehen gewisse Sicherheitsrisiken bergen kann. Selbst unter Verwendung einer sicheren Verschlüsselung und eines sicheren Message Authentication Codes können unsichere Schemata, abhängig von der jeweiligen Implementierung, resultieren.

Encrypt-then-Message Authentication Code

Wie das Verfahren bereits im Namen kenntlich macht wird der zu chiffrierende Klartext zunächst verschlüsselt. Auf Grundlage des verschlüsselten Texts wird ein Message Authentication Code (MAC) generiert. Nach den ISO Richtlinien ist dies das Standard-Verfahren, welches auch in Protokollen wie beispielsweise IPsec Anwendung findet. Wenn der verwendete MAC fälschungssicher („Strongly Unforgeable“ nach Bellare und Namprempre 2013) ist, kann mit diesem Verfahren eine sehr hohe Sicherheit gewährleistet werden.

Encrypt-and-Message Authentication Code

Der Message Authentication Code wird aus dem Dechiffrat generiert, und dieser unabhängig von dem MAC im Folgenden verschlüsselt. Für SSH wird dieses Verfahren angewendet, mit einigen Modifikationen ist ebenso wie für das Encrypt-then-Message Authentication Code-Verfahren eine Fälschungssicherheit ermöglicht.

Message Authentication Code-then-Encrypt

Die Erzeugung des Message Authentication Codes richtet sich bei dieser Vorgehensweise erneut nach dem Dechiffrat. Das aus ihnen generierte Chiffrat ist das Produkt von verschlüsselter MAC und verschlüsseltem Klartext. Anwendung findet dieses Vorgehen bei dem hybriden Verschlüsselungsprotokoll SSL/TLS.

Verwendete Literatur:

  • Bellare und Namprempre (2013): Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm.
  • Kohno, Viega und Whiting (2013): The CWC Authenticated Encryption (Associated Data) Mode.

Comments (1)

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post