Blog post

Sicherheit von kryptografischen Systemen: Zeitliches Verhalten

Anna Lena Fehlhaber

Die Konstruktion von Systemen im Kontext der Sicherheit wird durch den Sachverhalt, Zukunft nicht vorhersehen zu können, erschwert. Vereinfacht werden Systeme dann als sicher bezeichnet, wenn die Ausgaben, die das Brechen dieser an Ressourcen, Zeit und Aufwand kosten würden höher liegt als das, was das kryptografische System zu schützen versucht.

Ohne Einbezug des zeitlichen Verhalten kann mit dieser abstrakten Aussage jedoch nur eine Momentaufnahme getätigt werden. Das macht die Hinzunahme einer Temporalkomponente notwendig. Mathematisch wird die Sicherheit mit Hilfe von Komplexitätsklassen von Algorithmen und der Bestimmung der Laufzeit beschrieben.

Moore’sches Gesetz

Grundsätzlich kann, mit Hilfe des Moore’schen Gesetzes, eine Aussage darüber getroffen werden, dass von Jahr x ausgehend die Verdoppelung der Computerleistung in 1 1/2 Jahren erwartet werden kann. Diese Leistung wird ungefähr zu dem Preis, der im Jahr x veranschlagt wurde, erhältlich sein. Umgekehrt bedeutet das auch, dass die zuvor ressourcenaufwändige Technik einfacher zu erwerben sein wird und damit mehr Menschen Zugang zu dieser erhalten. Wenn Algorithmen abhängig von der Leistung des Computers sind – und das betrifft sehr viele Algorithmen – muss dies also mit einbezogen werden, wenn Rückschlüsse und Aussagen über die Sicherheit eines Systems getätigt werden.

Quantencomputer

Die Entwicklung von Quantencomputern erschwert die Bestimmung zusätzlich, Experten schätzen den Zeitraum für diese auf noch etwa 30-50 Jahre (Stand: 2017). Wenn diese existieren und eingesetzt werden, können alle asymmetrischen Algorithmen gebrochen werden und die symmetrischen Algorithmen nur noch mit einer effektiv halbierten Schlüssellänge agieren. Dies alles macht die Zukunft unsicher und erschwert Aussagen darüber, wie lange Algorithmen das System sichern können, deutlich. Hierbei ist auch die Unterscheidung der Algorithmen, ob diese berechenbarkeitstheoretisch oder auch informationstheoretisch sicher sind, von Relevanz.

 

 

Verwendete Literatur:

  • Beutelspacher et al. (2012): Kryptografie in Theorie und Praxis. Mathematische Grundlagen für elektronisches Geld, Internetsicherheit und Mobilfunk.
  • Buchmann (2015): Einführung in die Kryptographie, 6. überarb. Aufl..
  • Paar und Pelzl (2016): Kryptografie verständlich.

Comments (1)

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post