Suche Home Einstellungen Anmelden Hilfe  

 

Navigation
Abschlußbetrachtung

 
 

Wir kennen bis heute keinen einzigen Algorithmus, der mit Gewißheit auch in 10 Jahren noch sicher ist.

Wir wissen aber, welche Eigenschaften ein Algorithmus mindestens haben muß:
 
 

    Konfusion muß realisiert sein, d.h. die Beziehung zwischen Klartext und Geheimtext darf nicht erkennbar sein.
    Gleiches gilt für Diffusion, d.h. Strukturen im Klartext sollen so gut wie möglich verwischt werden.
    Die Schlüssellänge sollte so groß gewählt werden, daß Brute force für den Wert der Nachricht einen zu hohen Aufwand bedeutet.

    Gleiche oder ähnliche Klartexte dürfen niemals gleiche oder ähnliche Geheimtexte erzeugen.

    Ein Geheimtext darf sich statistisch nicht von einer Folge zufälliger Zahlen unterscheiden.

    Es dürfen bei konstantem, periodischem oder anders auffällig strukturiertem Klartext keine verwertbaren Zyklen auftreten, d.h. der Klartext darf sich nicht ab einer Stelle wiederholen.

    Für Blockalgorithmen wird der Lawineneffekt gefordert: die Änderung eines beliebigen Klartextbits muß bei zufälligem Schlüssel jedes Geheimtextbits mit einer Wahrscheinlichkeit von 50 % beeinflussen.

    Angriffe mit bekanntem oder gewähltem Klartext dürfen nicht praktikabel sein.

    Insbesondere soll der Algorithmus nicht empfindlich gegen differentielle oder lineare Kryptanalyse sein.

    Der Algorithmus darf keine gefährlichen schwachen Schlüssel haben.

    Bei jedem Produktalgorithmus darf eine Runde nicht zu brechen sein, wenn die anderen nicht gebrochen sind.

    Der Algorithmus darf nicht mit algebraischen Methoden angreifbar sein.

    Die Implementierung muß einen hinreichend großen Schlüsselraum garantieren.

    Initialisierungsvektoren dürfen sich nicht wiederholen.

     
     
Jedoch bietet der beste kryptologische Algorithmus keinen Schutz, wenn:
      die betroffenen Mitarbeiter nicht vertrauenswürdig sind,
      Mitarbeiter sich nicht sicherheitsbewußt verhalten (Paßwörter aufschreiben),
      Datenträger mit unverschlüsselten Informationen für jedermann zugänglich sind,

      vertraulicher Klartext durch ein Netz geschickt wird, in dem andere mitlesen können,

      Rechner gegen illegale Zugriffe über das Netz nicht gesichert sind.


 

Vorwort

Einführung

Geschichte

Grundbegriffe

DES

RSA

Protokolle

Signaturen

Abschlußbetrachtung

Quellen


 
 

Benutzer: Gast • Besitzer: mthomas • Zuletzt geändert am: