Blog post

Bestimmung und Aussagekraft des Sicherheitsniveaus

Anna Lena Fehlhaber

Das Sicherheitsniveau bestimmt die Sicherheit von Verfahren. Die Angabe erfolgt in n Bit, die angeben, dass der bestmögliche Angriff 2n Iterationen benötigt um den Algorithmus zu brechen.

Die Annahme des bestmöglichen Angriffes wird zumeist auf die vollständige Schlüsselsuche festgelegt, um die Verfahren angemessen zu parametisieren. Diese Einschränkung bedingt die fehlende Aussagekraft für andere Verfahren, um Algorithmen zu brechen, die möglicherweise effizienter als die vollständige Schlüsselsuche sind. Akteure neigen dazu, diese Gefahren, insbesondere durch Social Engineering ausgehend, zu unterschätzen. Aber auch andere kryptanalytische Verfahren, die nicht auf menschlicher Interaktion basieren, können Algorithmen potenziell deutlich schneller brechen. Das Sicherheitsniveau allein bestimmt entsprechend nur eine Sicherheit gegen Angriffe, die durch vollständige Schlüsselsuche durchgeführt werden.

Bei symmetrischen Verfahren sind Schlüssellänge und Sicherheitsniveau identisch. Ein Sicherheitsniveau von beispielsweise 100 Bit, dem Mindeststandard moderner kryptografischer Verfahren, kann durch einen 100 Bit Schlüssel erzielt werden. Bei asymmetrischen Verfahren gestaltet sich die Bestimmung des Sicherheitsniveaus hingegen komplexer. Ihre Rechenkomplexität verhält sich in etwa kubisch zu der Bitlänge. Ein Sicherheitsniveau von 100 Bit kann durch RSA mit 2048 Bit, mit ECDSA durch 200 Bit erreicht werden. Insbesondere den auf RSA basierenden Verfahren ist eine langsame Ausführung im Gegensatz zu etwa symmetrischen Verfahren immanent.

Die 2n Iterationen wirken zunächst gering, tatsächlich handelt es sich um eine immens hohe Zahl. Das Alter der Erde beträgt 230 Jahre, das Alter des Universums wird auf 234 Jahren beziffert. Die Iterationen geben die Wiederholungen, und nicht die Zeit an, um Algorithmen zu brechen. Ein entsprechender Hochleistungscomputer, oder ein Quantencomputer, könnte diese entsprechend schnell durchführen. Das Sicherheitsniveau muss demfolgend im Kontext der technischen Entwicklung betrachtet werden, und kann nur die Iterationen der vollständigen Schlüsselsuche, die wie oben beschrieben häufig nicht das einzige respektive effizienteste Verfahren ist, angeben.

 

Verwendete Literatur:

  • Margraf (2014): Kryptologie.
  • Klempt (2007): Effiziente Reduktion von IT-Risiken im Rahmen des Risikomanagementprozesses.

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post