Blog post

Sicherheit asymmetrischer Verfahren

Anna Lena Fehlhaber

Um die Sicherheit asymmetrischer Verfahren gewährleisten zu können ist eine sorgfältige Auswahl der Operanden und die Schlüssellänge von entscheidener Relevanz.

Abhängig von dem Algorithmus und dessen zugrunde liegendem mathematischen Problem unterscheiden sich die Möglichkeiten, die Verschlüsselung kryptanalytisch zu brechen.

Ein Angriff auf RSA, das wie vorgestellt auf dem Faktorisierungsproblem beruht, ist durch Protokollangriffe, mathematische Angriffe und Seitenkanalangriffe zu realisieren und entsprechend die Sicherheit asymmetrischer Verfahren nicht mehr gewährleistet. Einen ausreichenden Schutz vor Protokollangriffen bieten die zugehörigen Richtlinien, die die asymmetrischen Verfahren und ihre Verwendung zusätzlich präzisieren. Des Weiteren können viele Arten von Protokollangriffen durch den Einsatz von Padding vermieden werden. Die mathematischen Angriffe zielen auf das Lösen des Faktorisierungsproblems, das mit den bisher bekannten Algorithmen zu langwierigen Berechnungen führt. Einen Schutz gegen diese Angriffe bietet die Wahl eines ausreichenden Schlüsselraums und die Verwendung von mindestens 1024 Bit für die RSA Module, zur Gewährleistung von Langzeitschutz werden 2048–4096 Bit empfohlen. Seit ihrer Einführung haben die Methoden und Algorithmen zur Lösung des Faktorisierungsproblems und die Rechenleistung heutiger Computer sich verbessert. Bei der Entdeckung neuer Verfahren und Algorithmen oder der Berechnung der Faktorisierung durch Quantencomputer muss die Stärke des Schlüssels mindestens überarbeitet und angepasst werden, gegebenenfalls auf ein anderes Verfahren ausgewichen werden. Eine weitere Möglichkeit, die Seitenkanalangriffe, analysieren Informationen von unbeabsichtigten Nebeneffekten der Implementierung, beispielsweise Laufzeit, Antwortverhalten und Stromverbrauch.

Ein Angriff auf Verfahren und Algorithmen des diskreten Logarithmusproblems, etwa DHKE, können mathematisch durch den Silver-Pohlig-Hellman-Algorithmus (Bedingung: Faktorisierung von p-1 bekannt), Baby-Step-Giant-Step (Tonelli-Shanks Algorithmus), der Pollard-Rho oder der Index-Calculus-Methode erfolgen. Wird das DHKE Protokoll um die Elgamal-Verschlüsselung erweitert, kann immerhin letztgenanntes Verfahren erfolgreich unterbunden werden. Um eine Sicherheit gegen die bekannten mathematischen Angriffe zu vermeiden ist die Wahl des kleinsten Primfaktors relevant, der für ein 80-Bit-Sicherheitsniveau mindestens 160 Bit, für ein 128-Bit-Sicherheitsniveau mindestens 265 Bit groß sein sollte. Neben den zuvor vorgestellten Protokollangriffen und Seitenkanalangriffe kann für das DHKE der sogenannte Janusangriff, auch Man-in-the-middle-Angriff genannt, gefährlich werden.

Elliptische Kurven, die eine Erweiterung des diskreten Logarithmusproblems sind, und Kryptoverfahren die auf diesen beruhen, sind gegen den Index-Calculus-Algorithmus geschützt. Die Auswahl der elliptischen Kurve bestimmt die Sicherheit des generierten Kryptosystems.

Verwendete Literatur:

  • Buchmann (2015): Einführung in die Kryptographie, 6. überarb. Aufl..
  • Paar und Pelzl (2016): Kryptografie verständlich.
  • Ram et al. (2015): Application of Data Structure in the field of Cryptography.
  • Stallings (2013): Cryptography and Network Security: Principles and Practice, 6. überarb. Auf

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post