Fachbereich Mathematik/Informatik

Jugend forscht '98

Magische Verschlüsselung
mit sprunghaft gefüllten Körpern

 
Diskussion
Allgemeine Sicherheitsprobleme

[ Allgemeine Sicherheitsprobleme ] [ Was ist sicher? ] [ Was soll verschlüsselt werden? ]
Allgemein
Willkommen
Einleitung
Arbeit
Mathematik
Verschlüsselung
Diskussion
Wettbewerb
Regionalwettbewerb
Landeswettbewerb
Rems-Murr-Kreis
Presse
Anhang
Feedback
Autoren
Literaturliste
Links
Dank

 

Das vorgestellten Verfahren ist mathematisch sehr sicher. Nur bei extremer Steigerung der Rechenleistung wird ein Angreifer in der Lage sein, alle Konstruktionsmöglichkeiten durch-zuprobieren und auf sinnvolle Ergebnisse zu untersuchen. Da aber die Rechenleistung für die nächsten Jahre relativ gut abgeschätzt werden kann, ist die Verwendung eines Schlüs-sel möglich, der sicher ist. Denn mit steigender Rechenleistung wird natürlich auch eine im-mer bessere Verschlüsselung möglich. Und selbst wenn die zu testenden Möglichkeiten stark eingeschränkt werden, ist ein brute-force-Angriff immer noch sehr rechenintensiv.

Allerdings birgt auch dieses Verfahren gängige Sicherheitslücken:
Eine Garantie gegen "Trojanische Pferde" bietet es selbstverständlich nicht. Dies trifft vor allem dann zu, wenn Privatanwender Betriebssysteme verwenden, die keine Sicherheits-maßnahmen haben oder wenn diese nicht richtig eingesetzt werden. Und zu diesen zählt leider auch das bei Privatanwendern gängigste Betriebssystem von Microsoft. Und selbst bei relativ sicheren Betriebssystemen wie die verschiedenen Unix Derivate (oder für den Privatanwender Linux) kann im Netzwerk und bei Modemanschluß nie ein hundertprozentiger Schutz davor geboten werden.
Ein weiterer Schwachpunkt ist die Aufbewahrung des Schlüssels. Wird er vom Anwender benutzt wird, während dieser "online" ist, kann der Schlüssel keine Sicherheit mehr bieten. Das gilt auch, wenn er ungeschützt auf einem Netzwerkrechner gespeichert ist. Auch Swapdateien können diesen Schlüssel enthalten, da die darin gespeicherten Daten oft beim Beenden nicht gelöscht werden. Aber erklären Sie Windows (R) 95 mal, es solle diese Daten nicht swappen...
Um solche Probleme zu umgehen sollte der Rechner, der ver- und entschlüsselt, weder ein Modem noch eine Netzwerkverbindung haben. Die verschlüsselten Dateien werden mit Hilfe von Disketten auf einen anderen Rechner übertragen, der die Daten dann verschicken kann. Dabei muß dafür gesorgt werden, daß sich auf diesen Disketten nichts außer den wirklichen Daten befindet, z.B. mit unformatierten, sektorenweise beschriebenen Disketten, deren Daten wiederum verschlüsselt sind. Aber in der Praxis wird ein solches Verfahren wohl an einem zu großen Aufwand scheitern.

Der größte Schwachpunkt sind allerdings die Anwender der Verschlüsselung immer selbst. In [6], S. 7 wird als "Rubber-hose cryptanalysis" darauf hingewiesen, das es oft der einfachste Weg ist, einen Anwender so lange zu "bearbeiten", bis er den Schlüssel verrät.


[ Weiter zuWas ist sicher? ]

Fassung vom 3.2.1999

Copyright © 1997-99 by
Jan Theofel und
Martin Trautmann