Verschlüsselung / Codierung / DatenschutzVerschlüsselung, digitale ID, digitale Signatur, Codierung, Secret-Key, Public-Key-Verschlüsselung, asymmetrische, Blocklänge, Kryptographie, Paßwort, PGP, P3P,Verschlüsselungsalgorithmen, symmetrische, Steganografie, E-Mail, email

    


Bücher zum Thema:
naechst.gif (256 Byte)

 

http://www.glossar.de/glossar/z_verschluessel.htm

Übersicht:

asymmetrische Verschlüsselung
Blocklänge
digitale ID / digitale Signatur
Kryptographie / Verschlüsselung
P3P
Paßwort
PGP
PSN (Personal Serial Number)
Verschlüsselungsalgorithmen
symmetrische Verschlüsselung
Steganografie
Transport Layer Security (TLS)

    


   
WEB.DE bietet unter trust.web.de seit Mitte 1999 kostenlos die Einrichtung eines Zertifikates an,
  • mit dem man sich E-Mails verschüsselt zusenden lassen kann,
  • und wodurch eigene Nachrichten digital unterschrieben werden können.

Wer sich über Verschlüsselung informieren will, muß viel Zeit haben. Jedes Land hat andere Bestimmungen, die rechtliche Lage ist daher mehr als kompliziert. Ein niederländischer Doktorand hat sich die Mühe gemacht, Informationen über Kryptographie auf seiner Website zu sammeln. Dabei geht es weniger um die Technik als um die rechtlichen Auswirkungen und Probleme. Beispielhaft ist die Sammlung der landesspezifischen Gesetze und Regulierungen, das Ergebnis von mehreren Jahren Sammeltätigkeit. Selbst Anwälte bescheinigen der Site eine hohe Verläßlichkeit der Informationen: cwis.kub.nl/~frw/people/koops/bertjaap.htm

Auch das Internet-Surfen hinterläßt Spuren - und zwar nicht nur dann, wenn man mit Paßwörtern hantiert. Welche Informationen automatisch auf dem Weg durch's World Wide Web preisgegeben werden, entschlüsseln beispielsweise

asymmetrische Verschlüsselung

siehe unter Kryptographie / Verschlüsselung

Blocklänge

Eine Datei wird in Blöcken verschlüsselt, deren Länge vom verwendeten Algorithmus abhängt. Beim Blowfish-Verfahren werden beispielsweise erst die ersten 64 Bits einer Datei codiert, dann die nächsten 64 Bits und so weiter.
 


 

digitale ID / digitale Signatur

Die elektronische Unterschrift ist ein Versuch, sich auch im anonymen Internet eindeutig identifizieren zu können. Das ist vor allem gefragt bei Online-Einkäufen und beim Versenden von E-Mails mit sensiblem Inhalt. Noch - Mitte 2000 - gilt die elektronische Unterschrift nicht überall als rechtlich anerkanntes Pendant zur "echten" Unterschrift einer Person. Doch in der Praxis werden im Internet bereits Verfahren wie PGP (Pretty Good Privacy) angewendet und akzeptiert, die digitale Signaturen eindeutig einem Absender zuweisen:

  • Um eine E-Mail digital zu unterschreiben, benötigt jeder Absender einen öffentlichen und einen privaten Schlüssel: Public und Private Key. (Das können dieselben Schlüssel sein, mit denen der Inhalt einer E-Mail verschlüsselt wird - also für fremde unleserlich gemacht wird.)
  • Beim Verschicken einer E-Mail signiert der Absender diese mit seinem privaten Schlüssel, dem elektronischen Pendant zur "echten" Unterschrift.
  • Der Empfänger prüft nun die Echtheit des Absenders, indem er die Signatur mit dem öffentlichen Schlüssel des Absenders decodiert. Läßt sich die Unterschrift so verifizieren, ist die Nachricht eindeutig vom Absender und außerdem nach dem Signieren nicht mehr nachträglich geändert worden.

In Zukunft werden zugelassene Zertifizierungs-Stellen Kennungen an Personen oder Firmen vergeben, die sich dort zuvor persönlich ausgewiesen haben. Dazu bestimmt das Multimediagesetz von August 1997 im Artikel 7, daß die Anbieter für die Vergabe der Signaturen eine Lizenz bei öffentlichen Stellen beantragen müssen.

Die Regulierungsbehörde für Telekommunikation und Post beauftragte 1998 die Deutsche Telekom mit dem Aufbau einer obersten Zertifizierungsstelle in Mainz. Die Zertifizierungsstellen sollen später von öffentlichen Institutionen, Unternehmen und Verbänden betrieben werden. Sie verkaufen an den Computernutzer ein Paar individueller Schlüssel zur Dokumenten-Kennzeichnung. Es gibt bereits 20 Anträge (Mitte 1998) auf Einrichtung einer Zertifizierungsstelle. Sie können aber noch nicht genehmigt werden: Die Anforderungen sind noch nicht klar definiert.

siehe auch:


 

Digitale Unterschrift in USA gültig: Clinton unterzeichnete Gesetz
(Meldung vom 30.6.2000)

In den USA ist die digitale Unterschrift ab Mitte 2000 rechtsverbindlich. Damit können praktisch alle Geschäfte mit einer digitalen Unterschrift über das Internet besiegelt werden. Präsident Bill Clinton unterzeichnete Ende Juni das neue Gesetz. Bei einer Zeremonie in Philadelphia im Bundesstaat Pennsylvania benutzte Clinton zunächst einen "altmodischen" Füller und unterschrieb dann noch einmal mit digitaler Technik.

Clinton zeigte sich zuversichtlich, dass die digitale Unterschrift viele Geschäfte vereinfachen und auch die Archivierung von Verträgen erleichtern werde. "Bald werden ganze Lagerhallen voller Papier durch Computer von der Größe eines Videorekorders ersetzt werden", sagte Clinton.

Die Debatte über das Gesetz hatte zwei Jahre gedauert, da die Demokraten befürchteten, der Verbraucherschutz könnte durchlöchert werden. Sie hatten Sorge, dass Firmen oder Hausverwalter Benachrichtigungen über Preiserhöhungen oder Kündigungen per E-Mail verschicken könnten, ohne sicher zu stellen, dass die Kunden auch die notwendige Technik haben, um die Nachricht zu empfangen. Damit hätten die Kunden Einspruchsfristen versäumen können. Nun müssen Firmen zunächst klären, ob ihre Kunden die technischen Voraussetzungen besitzen, bevor sie Verträge oder ähnliche Dokumente verschicken.
 

Digitale Unterschrift für EU geregelt
(Meldung vom 1.12.1999)

Auf einheitliche Standards für die "elektronische Unterschrift" im Internet-Handel haben sich eine November 1999 die 15 EU-Staaten geeinigt. Die neuen EU-Regeln, die vor allem das Benutzen von digitalen Unterschriften und deren gesetzliche Anerkennung einfacher machen  sollen, wurde einstimmig von den Fachministern beschlossen.Dabei geht es nicht nur um den elektronischen Handel (E-Commerce), sondern auch um elektronischen Schriftverkehr mit Behörden, beispielsweise dem Finanzamt.

Die Richtlinie zur digitalen Unterschrift sollen 2000 in Deutschland umgesetzt werden - die Frist der EU zur Umsetzung beträgt 18 Monate. Die Änderungen zu dem seit 1997 geltenden deutschen Gesetz gelten als nicht gravierend und betreffen technische Details. Die überwiegende Zahl der EU-Länder hatte aber kein entsprechendes Gesetz

behördliche Grundlagen für die digitale Unterschrift geschaffen
(Herbst 1998)

Wie das Bundesinnenministerium und die Regulierungsbehörde für Telekommunikation und Post am 24. September 1998 der Presse mitteilten, wurden die letzten behördlichen Grundlagen für die digitale Unterschrift geschaffen. Das Signaturgesetz soll sicherstellen, daß elektronisch versendete Dokumente nicht verändert oder gefälscht werden können. Urheber und Echtheit der Daten sollen mit der digitalen Unterschrift zuverlässig festgestellt werden können. Der Signaturschlüssel befindet sich auf einer Chipkarte, die nur in Verbindung mit einer persönlichen Geheimnummer eingesetzt werden kann. Die Zuordnung erfolgt durch ein spezielles Zertifikat, das von behördlich genehmigten Stellen ausgegeben wird. Als erste private Zertifizierungsstelle will die Deutsche Telekom ab Ende Oktober in ihren "T-Punkt"-Geschäften Signatur-Chipkarten und Zertifikate anbieten. Das Signaturgesetz, die Signaturverordnung und weitere Informationen zu diesem Themenbereich finden Sie auf der Internetseite der Regulierungsbehörde für Telekommunikation und Post (www.regtp.de).


 

 
Kryptographie / Verschlüsselung

Zum Schutz vertraulicher Informationen werden mit Hilfe von Verschlüsselungs-Systemen, den sogenannten Kryptosystemen, nur verschlüsselte Datenpakete über das Netz versendet. Entsprechende Verschlüsselungsverfahren sind die Basis des abgesicherten Datenaustausches.

Hierfür haben Informatiker verschiedenartige Systeme entwickelt (siehe z.B. PGP). Sie basieren alle auf der Idee, daß nur jemand mit einem passenden Schlüssel eine verschlüsselte Nachricht entschlüsseln kann. Es gibt zwei gebräuchliche Verschlüsselungsverfahren:

  • Die symmetrische Secret-Key-Verschlüsselung, bei der EIN geheimer Schlüssel zur Kodierung (Chiffrieren) und Dekodierung (Dechiffrieren) der Nachricht verwendet wird. Diese Variante setzen häufig Programme ein, die Daten verschlüsseln, die beim Anwender bleiben. Soll die codierte Datei jedoch weitergeben werden, muß dem Empfänger das Paßwort auf einem sicheren Übertragungsweg mitgeteilt werden. Da es neben dem Gespräch unter vier Augen keine wirklich sichere Methode gibt, wird dies zum Problem. Die asymmetrische Public-Key-Methode umgeht das:
  • Die asymmetrische Public-Key-Verschlüsselung, bei der zwei Schlüssel, und zwar ein öffentlicher und ein privater / geheimer Schlüssel, verwendet werden. (Das können dieselben Schlüssel sein, die bei der digitalen Signatur zum Einsatz kommen.) Der öffentliche Schlüssel ist jedem zugänglich, der geheime nur dem Teilnehmer. Außerdem können mit dem öffentlichen Schlüssel die Nachrichten kodiert und nur mit dem geheimen dekodiert werden:
    • Der Sender codiert seine Nachricht mit dem öffentlichen Schlüssel des Empfängers.
    • Eine so verschlüsselte Nachricht läßt sich dann nur mit dem privaten Schlüssel des Empfängers wieder entschlüsseln.

Die Vorsicht ist verständlich, denn E-Mails in die USA laufen etwa über Knoten, die von der NSA (National Security Agency), einer US-Geheimdienst-Behörde, kontrolliert werden. Ein Bericht der Europäischen Kommission bestätigt, daß die NSA nicht nur Telefone und Faxe, sondern auch E-Mails überwacht. Wie die Spione im Dienste der US-Regierung dabei möglicherweise technisch vorgehen, schildert der neuseeländische Autor Nicky Hager im Buch "Secret Power", das sich auf Interviews mit Neuseeländischen Geheimdienstleuten stützt. Ausschnitte über das "Echelon"-System, dessen Existenz offizielle Stellen nicht bestätigen, gibt es unter www.caq.com. Computerbesitzer fürchten darüber hinaus, daß Hacker über das Internet den Zugriff auf Festplatten bekommen und diese manipulieren können.

ALTERNATIVE 1: Noch zuverlässiger als die Codierung mit Krypto-Programmen, die Texte in ein Zahlen- und Buchstabenwirrwarr verwandeln, sind Verfahren der Steganografie (Geheimschrift-Lehre). Hier werden Daten unbemerkt in Bild- und Tonprogrammen verborgen, etwa in unverdächtigen Grafiken oder im elektronischen Rauschen.

ALTERNATIVE 2: Die amerikanische Zeitschrift Science berichtete Anfang April 1998, daß Roald Rivest, Verschlüsselungs-Experte des MIT einen alternativen Ansatz zur Sicherung der elektronischen Privatsphäre vorgestellt hat, der den aktuellen Streit über elektronische Schlüssel von Drittanbietern beenden könnte. Anders als konventionelle Verschlüsselungsprogramme verläßt sich die neue Technik von Rivest nicht darauf, jeweils nur die einzelnen Bits einer Nachricht zu verändern; vielmehr wird jedes Bit mit einem "message authentication code" (MAC) versehen und dann mit zufällig ausgewählten Bits vermischt, die fehlerhafte MACs enthalten und als "Spreu" bezeichnet werden. Der gewünschte Empfänger verwendet einen geheimen Code, den er mit dem Absender abgesprochen hat, um die gefälschten Bits herauszufiltern und damit "die Spreu vom Weizen zu trennen".
Eine Beschreibung der Methode kann unter theory.lcs.mit.edu/~rivest/chaffing.txt abgerufen werden.
 


 

P3P

Abkürzung für "Platform for Privacy Preferences" • Das World Wide Web Consortium (W3C) hat mit P3P eine Plattform für den Datenschutz entwickelt, die im Juni 2000 in New York getestet wurde. Das P3P-Projekt soll Internet-Usern erlauben, in ihrem Browser-Programm eigene Datenschutzparameter einzustellen. Sollten der Surfer dann auf einer Web-Seite landen, die mit seinen Datenschutz-Voreinstellungen nicht kompatibel ist, schrillen die Alarmglocken. Zudem ist ein weiterer Vorteil von P3P, dass der Besucher nicht die Datenschutzerklärung jeder Web-Seite durchlesen muß.

Übrigens: 1999 wurde das Projekt durch einen Rechtsstreit gefährdet, aber nach dem Entschluss des Gerichts hat die P3P-Software nicht die von Intermind patentierte "Push"-Technologie verwendet.

Zusammenhang: Datenschutz im Internet ist Anfang 2000 ein in der Öffentlichkeit heiß diskutiertes Thema, seitdem der Banner-Vermarkter DoubleClick wegen seiner Strategie bezüglich des Sammelns von Kundendaten so stark kritisiert wurde.

Neue Technologie für zunehmenden Bedarf nach Datenschutz im Web
(Meldung der New York Times vom 22. Juni 2000)

Ende Juni 2000 wurde in New York ein neues technologisches Tool vorgestellt, das Web-Nutzern beim Schutz ihrer Daten helfen soll. Die Web-orientierte Bürgerrechtsgruppe "Center for Democracy and Technology", AT&T und wichtige Computer-Unternehmen wie Microsoft, AOL und IBM gehören zu dem Konsortium, das die neue Standards setzende Software entwickelt hat. "Platform for Privacy Preferences" (Plattform für die Wahl des Datenschutzes - P3P) wurde als Methode angepriesen, mit der Datenschutzverfahren leicht verständlich, einfach und universell zu handhaben sind. Datenschutz-Anwälte meinen jedoch, P3P sei nicht benutzerfreundlich und könne die Nutzer zu der Annahme verleiten, sie würden sich sicher im Netz bewegen. Aber die P3P-Standards können nur Wirkung zeigen, wenn sie breite Anwendung finden. Zurzeit sind aber nur 14 Web-Sites, einschließlich der des Weißen Hauses, P3P-tauglich.

Anfang Juli hat YouPowered seine neue Datenschutz-Software Orby Privacy Plus präsentiert, die  Nutzern bei den Einstellungen die Wahl zwischen "private" (privat), "cautious" (vorsichtig), "trusting" (vertrauensvoll) und "open" (offen) erlaubt. Internet-Browser führen die Nutzer dann nur zu den Sites, die mit der gewählten Datenschutz-Einstellung übereinstimmen.

Paßwort

Andere Bezeichnung für Kennwort oder Identifikation. Eindeutige Zeichenfolge, die Benutzern nach der Eingabe den Zugang zu einem Computersystem oder Netzwerk ermöglicht.

Software-Hinweis: Wer die Passwort-Speicherfunktion des Internet Explorer oder anderer Windows-Programme nutzt, weiß oft Tage später nicht mehr, mit welchem Passwort er sich den jeweiligen Dienst Zugang verschafft hat. Denn bei der Anmeldung wird das Passwort dann nur noch hinter Sternchen verborgen angezeigt. Mit 007 Password Recovery können die Asterisken unterdrückt werden und das Passwort ist daraufhin im Klartext lesbar (siehe EDV-Tools).

Der beste Identifikations-Schutz nützt nichts, wenn Fehler bei der Wahl des Paßworts gemach werden:

  1. Benutzen Sie keinesfalls Paßwörter, die sich leicht erraten lassen, wie der eigene Name oder der von nahen Verwandten (Partner/in, Kinder,...), das Geburtsdatum...
  2. Verwenden Sie lange Paßwörter - um so schwieriger sind sie zu knacken. Mindestens sechs Zeichen sollte ein Paßwort haben.
  3. Bauen Sie Ziffern und Zeichen (Komma, Doppelpunkt oder Leerschritt) ein - Beispiel: "pass4wor,d". Dieses Vorgehen erschwert es Crack-Programmen,durch bloßes Ausprobieren vieler Paßwörter ans Ziel zu kommen.
  4. Noch schwerer machen Sie es Crack-Programmen, wenn Sie sinnlose Kennwörter benutzen, etwa „OPDJF.sdlkfj". Diese lassen sich allerdings schlecht merken!
  5. Sinnlose Paßwörter lassen sich leichter einprägen, wenn sie sich über eine Eselsbrücke rekonstruieren lassen - zum Beispiel: "AME SADS" für "Alle meine Endchen - schwimmen auf dem See"
  6. Bauen Sie bewußt Schreibfehler in Ihr Paßwort ein, etwa "archidecdur" statt "Architektur".
  7. Benutzen zumindest für die sensibelsten Anwendung jeweils ein anderes Kennwort.
  8. Paßwörter sollten regelmäßig geändert werden. Denn falls Ihnen doch einmal jemand bei der Eingabe über die Schulter geschaut hat, verhindern Sie auf diese Weise weiteren Mißbrauch.
  9. Auch wenn eine Anwendung eine Option zum Speichern eines Paßworts bietet, sollte diese nicht aktiviert werden. Der Preis für die Bequemlichkeit ist, daß es irgendwo auf der Festplatte gespeichert wird, im schlimmsten Fall unverschlüsselt
  10. Viele Anwendungen unterscheiden bei der Paßwortabfrage zwischen der Groß- und Kleinschreibung. Nutzen Sie dies und variieren Sie alle Tips.

PGP

Abkürzung für "Pretty Good Privacy"  (zu deutsch etwa: ziemlich gute Vertraulichkeit) • de-facto-Krypto (Verschlüsselungs)-Standard für sichere E-Mail-Kommunikation, das mit dem Public-Key-Verfahren (öffentliche Schlüssel) arbeitet. Bei Verwendung von PGP dauert es circa fünf Minuten, um die zwei Schlüssel zu kreieren (einen öffentlichen Schlüssel und einen privaten, geheimen Schlüssel). Jeder der beiden Schlüssel kann die Nachricht dechiffrieren, die vom anderen verschlüsselt wurde. Für die Aufbewahrung aller öffentlichen Schlüssel, die an alle Partner versendet werden, wird ein Schlüsselring benötigt; außerdem besitzt jeder seinen eigenen privaten Schlüssel. Um Nachrichten zu verschicken, werden diese mit dem entsprechenden öffentlichen Schlüssel des Adressaten verschlüsselt. Dieser kann die Nachricht dann mit dem geheimen Schlüssel dechiffrieren.

PSN

Abkürzung für "Personal Serial Number" • eindeutige ID-Nummer des Prozessors (bei INTEL erstmals im PENTIUM III), über die der PC eindeutig identifiziert werden kann.

INTEL verzichtet auf CPU-ID
(Meldung von ZDNet vom 28. April 2000)

INTEL wird in Zukunft darauf verzichten, seine Prozessoren mit einer Identifikationsnummer auszustatten. "Wir haben diese Entscheidung Anfang des Jahres getroffen," sagte INTEL-Sprecher George Alfs.

INTEL begründete den Schritt mit den schnellen Fortschritten bei den digitalen Signaturen. "Vieles von dem, was wir mit der Chip-ID erreichen wollten - Authentifizierung für das E-Commerce, sicheres Netzwerk-Management und geschützte E-Mails - kann man jetzt mit digitalen Signaturen regeln."

INTEL hat allerdings auf seinem aktuellen Chipset einen Zufalls-Nummerngenerator eingebaut, der die Verschlüsselung von Software auf dem PC verbessern soll. "Das werden wir beibehalten", sagte Alfs.
 

Verschlüsselung und Digitale ID per CPU
(Meldungen von Mitte und Ende Januar 1999)

Wie das Wallstreet Journal bereits Mitte Januar 1999 berichtete, würde INTEL in seine zukünftigen CPUs (siehe PENTIUM III) einen Verschlüsselungs-Algorithmus integrieren: ein Vorhaben, das die Verbreitung der durch die US-Regierung kontrollierten Technologie beschleunigen könnte. Verschlüsselungs-Technologien, die Daten so "zerlegen", daß Sie von Unbefugten nicht mehr zu lesen sind, sind wichtige Voraussetzungen für das E-Commerce und andere Anwendungen, bei denen es um "sensible" Daten geht.

Werden Codier-Algorithmen direkt in die CPU integriert, erfolgt die Codierung und Dekodierung deutlich schneller, und die Verschlüsselungen lassen sich auch für viele weitere Anwendungen einsetzen. Allerdings sind vor dem der Einführung solcher Chips noch viele Unwägbarkeiten zu klären. Einerseits sind gesetzliche Vorschriften zu beachten: Das Exportverbot von langen Verschlüsselungs-Codes beispielsweise. Andererseits sind auch diverse technische Details zu beachten.

Parallel dazu wird eine Personal Serial Number (PSN) eingeführt, wodurch jeder Pentium III-PC eindeutig identifizierbar ist.

Einige Tage später dann die Meldung: Intel wird den Pentium III doch nicht mit einer voreingestellten ID-Nummer ausliefern. Bei den künftigen CPUs muß die Funktion auf Wunsch aktiviert werden. Dem Anwender bleibt es also selbst überlassen, ob er eine Identität im Netz erhalten will oder nicht. Der Chip-Hersteller beugt sich damit dem Willen einiger Datenschutzverbände, die wegen der Intel-Pläne, Prozessoren in Zukunft mit ID-Nummer zu versehen, auf die Barrikaden gegangen waren. Die Datenschützer hatten in den USA zu einem Boykott von Intel-Produkten aufgerufen - ihrer Ansicht nach fördert die neue Technik das Erfassen von Personendaten. Nach Ansicht von Jason Catlett, Präsident der "Junkbusters", geht die Software-Lösung nicht weit genug. Er bezeichnete den Pentium III als "giftige Hardware".

noch einmal ein paar Tage später: Intel hat Ende Februar 1999 Meldungen des Heise-Verlages (C't) bestätigt, wonach sich die im Pentium III integrierte Seriennummer mit einigen Software-Tricks doch auslesen ließe, ohne daß der Benutzer dies merke - selbst dann, wenn die Möglichkeit des Auslesen zuvor explizit abgeschaltet wurde. Laut Intel sind nun BIOS-Hersteller gefragt: Sie müßten eine Lösung finden, um diese Möglichkeit bereits beim Systemstart zu verhindern.

  

Ein Beispiel für die Probleme beim Verschlüsseln finden Sie auf der DVD-Seite:
Kopierschutz ist geknackt


 

Verschlüsselungsalgorithmen:

  • Blowfish
    Dieser sehr schnelle Algorithmus bietet besonders bei 32-Bit-Prozessoren eine gute Leistung. Ein Vorteil von Blowfish ist seine variable Schlüssellänge von 32 bis zu 448 Bits. Blowfish gilt als sehr sicher. Der Algorithmus wurde 1994 zum ersten Mal vorgestellt.
  • Cast:
    Cast arbeitet ähnlich wie DES, ist aber zwei- bis dreimal schneller. Der Algorithmus unterstützt variable Schlüssellängen von 40 bis 128 Bits. Das bekannteste Programm, das Cast einsetzt, ist PGP. Der Algorithmus gilt als ziemlich sicher.
  • Cayley-Purser-Algorithmus:
    ... veröffentlicht Anfang 1999 von Sarah Flannery, einem 16jähriges Mathematik-Genie aus Irland und benannt nach dem im 19. Jahrhundert aktiven Cambridge-Mathematiker Arthur Cayley und dem Baltimore-Gründer Michael Purser. Der Cayley-Purser-Algorithmus soll 22mal schneller sein als der gängige Krypto-Standard RSA.
    Die Teenagerin erklärte, die Idee zu dem neuen Algorithmus sei ihr in einem zweiwöchigen Praktikum bei Baltimore Technologies gekommen, einer Dubliner Firma für Datensicherheit. "Der Grundgedanke ist, Matrix-basierte Multiplikationen durchzuführen, statt die von RSA eingesetzte Technik zu verwenden" erläutert Flannery:
    Während die RSA-Verschlüsselung auf extrem langen Zahlenkolonnen basiert (je länger der Zahlenschlüssel, desto sicherer der Code, umso länger dauert die Codierung) nutzt der Cayley-Purser-Algorithmus kleine Zahlen, multipliziert sie aber.
    Flannery hat mit ihrem neuen Algorithmus den ersten Preis in einem Wettbewerb für irische Jungwissenschaftler gewonnen und hat es nun sogar auf das Titelblatt der Londoner Times geschafft. Jüngst berichtete die irische Presse, Flannery wolle auf die Patentierung ihrer Erfindung verzichten. Sie sei Mathematikerin, wirtschaftliche Interessen habe sie keine.
  • Cobra 128:
    Der Algorithmus aus dem Jahr 1996 gilt als Mutation von Blowfish mit einigen Erweiterungen. Ursprünglich wurde Cobra 128 als Chiffrierer mit 24 Verschlüsselungsrunden und einer Schlüssellänge von 576 Bits entworfen. Durch seine offene Architektur kann er auf größere oder kleinere Blocklängen erweitert beziehungsweise verkleinert werden.
  • DES:
    Abkürzung für "Data Encryption Standard" (Datenverschlüsselungs-Standard) • Von IBM entwickeltes Verschlüsselungssystem von 1974, das seit 1977 von der US-Regierung als offizielles Datenchiffriersystem eingesetzt wird. In einer symmetrischen Verschlüsselung werden Blöcke zu je 64 Bits mit einem 56-Bit-Schlüssel codiert. DES ist weitverbreitet, wurde allerdings schon einmal geknackt: In einer Gemeinschaftsaktion haben Anfang 1998 Zehntausende Computer in aller Welt über das Internet eine DES-chiffrierte Nachricht in mehreren Wochen entschlüsselt.
  • Gost:
    Dieser Algorithmus ist eine Entwicklung aus der früheren Sowjetunion und gilt als Gegenstück zum DES. Obwohl Gost schon lange existiert, sind bis heute noch keine Schwächen bekannt. Seine Schlüssellänge beträgt 256 Bits.
  • Idea:
    Idea ist ein möglicher Ersatz für DES. Der Algorithmus arbeitet wie DES mit 64-Bit-Blöcken, benutzt aber einen 128-Bit-Schlüssel.
  • MPPE:
    Abkürzung für "Microsoft Point-to-Point-Encrytion"; in Windows integriertes Verschlüsselungsprotokoll. Über das Internet verbindet es mehrere LANs miteinander.
  • PC1:
    Dieser Algorithmus ist 100prozentig kompatibel zu RC4.
  • RC2, RC4, RC5:
    Die Verschlüsselungs-Algorithmen RC2 und RC4 bieten gegenüber DES eine optional größere Sicherheit, denn die Länge der Schlüssel ist hier variabel. Für den Export aus den USA muß die Schlüssellänge jedoch auf 40 Bits beschränkt werden (Stand 1998). Es gibt aber immerhin die Möglichkeit, eine zusätzliche, bis zu 40 Bit lange Zeichenkette an den Schlüssel anzuhängen.
    RC5 bietet eine Schlüssellänge von 2048 Bits, darf allerdings nicht aus den USA exportiert werden.
  • RSA:
    Aus den Anfangsbuchstaben der Erfinder (Rivest, Shamir und Adleman) zusammengesetzte Bezeichnung für ein Datenverschlüsselungssystem. Das Verfahren beruht wie die anderen bekannten Public-Key-Verfahren auf der Primfaktorzerlegung von Zahlen, die für hinreichend große Zahlen selbst auf Hochleistungsrechnern nicht in vernünftigen Zeiträumen zu leisten ist.
  • S/MIME:
    Abkürzung für "Secure MIME". MIME-Ergänzung für die Absicherung von E-Mails durch eine Authentifizierung über Digitale Signaturen und Verschlüsselung aus dem Hause RSA Data Security Inc. Definition  (RFC 1521).
  • Triple-DES
    Dieser Algorithmus erhöht die Sicherheit des normalen DES-Verfahrens, indem die Daten mit dreifacher Schlüssellänge (168 Bits) verschlüsselt werden.
  • TrustedMIME:
    ... von Siemens Anfang 1999 auf den Markt gebrachte Verschlüsselung mit einem 128-Bit-langen Schlüssel und einer zuverlässige Authentisierung sowie Fälschungssicherheit in der E-Mail-Kommunikation. Dies bewirken ergänzend eingesetzte asymmetrische Schlüssel mit einer Länge von bis zu 2048 Bit für die digitale Signatur. Das Verschlüsselungsprogramm integriert sich bei der Installation automatisch in die weit verbreiteten E-Mail-Programme Microsoft Outlook/Exchange und Lotus Notes (siehe auch MIME).

Auch 512Bit-Code geknackt
(New York Times, 27. August 1999)

Wissenschaftler haben im August nachgewiesen, daß auch die 512Bit-Verschlüsselung, die zum Schutz der meisten Online-Finanztransaktionen verwendet wird, nicht als sicher gelten kann. Einer internationalen Gruppe von Wissenschaftlern ist es gelungen, die Sicherungscodes durch die Bestimmung einer 155-stelligen Zahl und die Verwendung der beiden Prim-Faktoren herauszufinden, mit denen ein bestimmtes Datenpaket verschlüsselt wurde. Der Versuch der Wissenschaftler wurde mit 292 Computern an elf verschiedenen Standorten durchgeführt und dauerte sieben Monate. Einer der teilnehmenden Wissenschaftler erklärte jedoch, dass es mit Hilfe der Rechenkapazität, die Regierungen oder großen Unternehmen zur Verfügung stehe, möglich sei, die entsprechenden Codes in weniger als einer Woche zu knacken.

Mit dem Nachweis der Unzulänglichkeit der 512Bit-Verschlüsselung haben die Wissenschaftler auch Zweifel an den US-amerikanischen Exportbestimmungen für Verschlüsselungssysteme geweckt. Derzeit dürfen in den meisten Fällen keine Verschlüsselungstechniken exportiert werden, die leistungsfähiger sind als die 512Bit-Verschlüsselung.
 

Gericht hebt US-Exportverbot für Verschlüsselungstechnologie
(Meldung der Associated Press vom 7. Mai 1999)

Ein US-amerikanisches Bundesberufungsgericht hat festgestellt, dass die Exportbeschränkungen der US-Regierung für Verschlüsselungstechnologien einen Verstoß gegen die im ersten Zusatz zur amerikanischen Verfassung festgeschriebene Meinungsfreiheit darstellen.

Diese Entscheidung ist ein schwerer Schlag für die Clinton-Administration, die den Export beschränken will, um die Strafverfolgung zu erleichtern und leistungsfähige Verschlüsselungstechnologie nicht in die Hände von Kriminellen und Terroristen geraten zu lassen. Das Gericht hat mit seiner Entscheidung das vorherige Urteil eines untergeordneten Gerichts bestätigt und Verschlüsselungscodes als Artikulation von Ideen eingestuft, deren Verbreitung von der Regierung nicht unterdrückt werden dürfe. "Der Quellcode von Programmen drückt die wissenschaftlichen Ideen von Verschlüsselungs-Technikern aus, genauso wie Mathematiker Gleichungen und Wirtschaftswissenschaftler Diagramme verwenden," heißt es in der Urteilsbegründung der Richterin Betty Fletcher, die auch die Ansicht vertritt, dass die Beschränkungen der US-Regierung die Möglichkeiten der Wissenschaftler, sich am Forschungsprozess zu beteiligen, "eingeschränkt" hätten.

Schlüssellänge

Mit dem Verschlüsselungs-Schlüssel, der normalerweise aus einem Paßwort generiert wird, werden die Daten codiert. Die Schlüssellänge hängt ab vom verwendeten Algorithmus. Je länger der Schlüssel ist, desto schwieriger ist es, die codierten Daten zu knacken.
 


 

symmetrische Verschlüsselung

siehe unter Kryptographie / Verschlüsselung

Steganografie

Ein steganographisches Verfahren verheimlicht, daß überhaupt geheime Daten existieren. Der Gedanke dahinter: Wo niemand geheime Daten vermutet, wird sie auch niemand suchen. Steganographie-Software versteckt die geheime Datei in einem anderen Dokument. Als sogenannte Trägerdateien dienen in der Regel meist Bilder, Sound-, Video- oder Textdateien. Dieses Verfahren kann man nicht nur zum Schutz von Daten benutzt werden sondern wird auch zur Kenntlichmachung von Urheberrechten verwendet.

Wer von der Verschlüsselung nichts weiß, nutzt die betreffende Trägerdatei ohne Einschränkungen mit der passenden Anwendung. Nur wer über die Verschlüsselung informiert ist und zudem den Zugriff auf den verwendeten Kodierungs-Schlüssel hat, kann die in der Trägerdatei enthaltenen Informationen entschlüsseln und für sich nutzbar machen.

siehe auch:

Wassenaar

Im Vorfeld des Jubiläums "50 Jahre Menschenrechtserklärung" haben Ende Dezember 1998 dreiunddreißig Staaten das Wassenaar-Abkommen unterzeichnet. Darin wird versucht, mittels international gültigen Exportkontrollen das Verschieben von Waffen einzudämmen. So wollen die Beteiligten dem Grundrecht auf körperliche Unversehrtheit näherkommen. Gleichzeitig rücken sie damit ab vom Recht auf Privatsphäre. Denn im Abkommen wird auch der Export von wirkungsvoller Verschlüsselungs-Software unterbunden. Kryptografie ist deshalb unter die Gattung der Waffen eingeordnet worden, weil die Anleitungen zum Bau einer Senfgasfabrik oder einer Atombombe auf diese Art verschickt werden könnten, ohne daß es jemand mitbekommen würde. Dies ist die Argumentation amerikanischer Bundesbehörden.

Keine Schlüsselhinterlegung / Export auch langer Schlüssel erlaubt
Wassenaar bereits Ende 1998 ad absurdum geführt?

Ende 1998 verabschiedete das US-amerikanische Wirtschaftsministerium neue Bestimmungen für den Export von Verschlüsselungssoftware. Die neuen Regelungen sehen vor, daß Kryptografie-Software mit einer Schlüssellänge unter 56 Bit nach einer einmaligen Prüfung durch das Wirtschaftsministerium exportiert werden darf. Bisher war eine maximale Schlüssellänge von 40 Bit erlaubt. In sieben als "terroristisch" eingestufte Staaten sind allerdings weiterhin keine Exporte erlaubt.

Nach Aussagen des Ministeriums darf ab 1999 sogar Kryptografie-Software mit unbegrenzter Schlüssellänge an Internet-Anbieter, Finanzinstitute und medizinische Einrichtungen in insgesamt 42 als "sicher" eingestufte Staaten ausgeliefert werden. Notwendig dazu sei lediglich eine einmalige Untersuchung des Ministeriums. Diese dauere etwa 15 Tage. Eine Schlüsselhinterlegung ist nicht vorgesehen.

Die neuen Regelungen scheinen die Bestimmungen des in Wien ausgehandelten Wassenaar-Abkommens ad absurdum zu führen. Diese sehen nämlich vor, daß Kryptografie-Software mit einer Schlüssellänge über 64 Bit nicht mehr ausgeliefert werden darf. 33 Staaten hatten das von der US-Regierung kurz zuvor angestrengte Abkommen unterzeichnet.
 

 

    


 

 
siehe auch (auf anderen Glossar-Seiten):

COPPA
E-Commerce
E-Mail
E-Mail-Protokolle
Internet
Radicchio (Verschlüsselungsstandard für Handys)
"sichers Interent"

Software:

außerdem Unterrichtsmaterial:

Bücher zum Thema:


Bestellungen aus
Deutschland werden
von unserem Partner
AMAZON.de
versandkostenfrei
und ohne
Mindestbestellwert
bearbeitet!

Noch mehr
ausgewählte Bücher
gibt es bei
BAUBUCH.de.

   
Infos / BestellungEinführung in die Kryptographie.
J. Buchmann

1999. Taschenbuch. 200 Seiten
Springer-Verlag - ISBN: 3540660593
Preis: DM 59,00 (EUR 30,17)


Infos / BestellungKryptographie. Verfahren, Ziele, Einsatzmöglichkeiten
Gisbert W. Selke
m-leer.gif (832 Byte)
1999. Gebundene Ausgabe. 200 Seiten. OReilly/VVA - ISBN: 3897211556
Preis: DM 29,00 (EUR 14,83)


Infos / BestellungDatenschutz durch Kryptographie - ein Sicherheitsrisiko?  
Rainer Hamm, Klaus P. Möller

1998. Taschenbuch. 131 Seiten
Nomos, Baden-B.; ISBN: 3789052515
Preis: DM 45,00 (EUR 23,01)


Infos / BestellungEntzifferte Geheimnisse. Methoden und Maximen der Kryptologie
Friedrich L. Bauer

1997. Gebundene Ausgabe
Springer-Verlag - ISBN: 3540626328
Preis: DM 58,00 (EUR 29,65)

Das Buch behandelt die Geheimschriften und ihren Gebrauch, die Kryptographie, sowie das Vorgehen zum unbefugten Entziffern einer Geheimschrift, die Kryptanalyse, mit Hinweisen zur Beurteilung der Verfahrenssicherheit. In der Neuauflage wird das aktuelle Thema 'Kryptographie und Grundrechte' aufgenommen und der systematische Vergleich der Kryptanalysemethoden erweitert. Das Buch setzt nur mathematische Grundkenntnisse voraus.


Infos / BestellungAngewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C
Bruce Schneier
m-leer.gif (832 Byte)
1996. Gebundene Ausgabe. Addison-Wesley, Bonn; ISBN: 3893198547
Preis: DM 119,90 (EUR 61,30) 
m-leer.gif (832 Byte)
Ein Fachbuch für Programmierer, die professionelle Sicherheitskontrollen in Netze einbauen müssen und Daten verschlüsselt übermitteln wollen, um sich und ihre Auftraggeber zu schützen.
Nach einer kurzen Einführung in die Theorie der Verschlüsselung werden Protokolle und Algorithmen zur Verschlüsselung von Daten vorgestellt sowie ihre Funktionsweisen und Sicherheitsstufen analysiert. Das Buch enthält Quellcode in C und zeigt, wie dieser in größere Anwendungen eingebaut werden kann.


Infos / BestellungKryptographie in C und C++
Michael Welschenbach
m-leer.gif (832 Byte)
1998. Taschenbuch. Springer-Verlag - ISBN: 3540644040
Preis: DM 78,00 (EUR 39,88)
m-leer.gif (832 Byte)
In diesem Buch wird ein Programmpaket entwickelt, das dem Bedarf an leistungsfähigen Erweiterungen der Programmiersprachen C und C++ für Berechnungen mit großen Zahlen vollauf genügt. Es präsentiert Funktionen und Methoden, die hinsichtlich theoretischer Fundierung, Stabilität und Performanz professionellen Ansprüchen genügt. Deren Anwendung wird an einer objektorientierten Implementierung des RSA-Kryptosystems demonstriert. Die beiliegende CD-ROM bietet den Lesern, denen es primär um den praktischen Einsatz der Programmfunktionen geht, eine stabile Plattform für eigene Anwendungen.


Infos / BestellungModerne Verfahren der Kryptographie. Von RSA zu Zero- Knowledge.
Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
m-leer.gif (832 Byte)
1998. Taschenbuch. Vieweg - ISBN: 3528165901
Preis: DM 39,80 (EUR 20,35)
m-leer.gif (832 Byte)
Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten 'Zero-Knowledge-Protokolle', mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das geringste zu verraten. In diesem Buch werden die wichtigsten Verfahren der letzten Jahrzehnte amüsant, anschaulich, gründlich und mit vielen Illustrationen dargestellt.

Aus dem Inhalt
  1. Mathematische Grundlagen
  2. Kryptographische Grundlagen
  3. Einfache Protokolle
  4. Zero-Knowledge Verfahren
  5. Multiparty Computations
  6. Anonymität
  7. Exotische Probleme


Infos / BestellungInternet- Kryptographie.
Richard E. Smith

1998. Gebundene Ausgabe. 372 Seiten
Addison-Wesley, Bonn; ISBN: 3827313449
Preis: DM 79,90 (EUR 40,85)

Aus dem Inhalt
Grundlagen der Vernetzung und Krytographie und Schüsselverwaltung:
- Verschlüsselung auf IP-Ebene mit IPSE
- Virtuelle private Netze (VPN) - Sichere E-Mail
- Sichere Web-Transaktionen mit SS
- Internet-Firewalls
- Public-Key-Zertifikate
- Deutsches Signaturgesetz


Infos / BestellungDigitale Signatur. Grundlagen, Funktion und Einsatz.
F. Bitzer, K. M. Brich
m-leer.gif (832 Byte)
1999. Taschenbuch. 220 Seiten. Springer-Verlag - ISBN: 3540655638
Preis: DM 69,00 (EUR 35,28)
m-leer.gif (832 Byte)
Seit 1997 sind die gesetzlichen Rahmenbedingungen in Deutschland für rechtlich gesicherte Vorgänge im Internet geschaffen. Zentraler Bestandteil ist die digitale Signatur. Die Autoren erklären anschaulich und detailliert deren Konzept und Einsatzmöglichkeiten. Die Funktionen von Signatur, Trustcenter, Chipkarte und asymmetrischem Schlüsselverfahren werden dargestellt und durch zahlreiche Diagramme verdeutlicht. Die Informationen dienen als Entscheidungsgrundlage für den Einsatz der digitalen Signatur in Firmen, Institutionen und Behörden. Die Anwendungsbeispiele beziehen sich auf Business-to-Business- und Business-to-Customer-Beziehungen in Intranet und Internet. Das Werk wendet sich vor allem an Produzenten digitaler Medien sowie Entscheider in Wirtschaft und Verwaltung.


Infos / BestellungSafer Net. Kryptografie im Internet und Intranet.
Klaus Schmeh
m-leer.gif (832 Byte)
1998. Taschenbuch
dpunkt-Verlag, Heidelberg; ISBN: 3932588231
Preis: DM 78,00 (EUR 39,88)
m-leer.gif (832 Byte)
Das Besondere an dem Buch ist, daß nicht nur die Theorie (kryptografische Verfahren), sondern auch die Praxis (TCP/IP-Protokolle, Produkte, Standards) betrachtet wird.

  
m-leer.gif (832 Byte)
 

  
(zurück) zum Glossar:
  

Copyright: Alfons Oebbeke, Neustadt 1997-2000
Navigation ohne Frames:

 
Glossar - Homepage - Linkseite - Suchen im ARCHmatic-Web-Pool (funktioniert nur im Online-Modus!!!) E-Mail-Kontakt - Gästebuch: Ihre/Deine Meinung auf neutralem Boden bei ZDNet.de ! -AEC-WEB (funktioniert nur im Online-Modus!!!)
# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z