Verfahren

Kryptographische Normen

Kryptographische Normen

Sichere Kommunikation zwischen Sender und Empfänger beruht auf folgenden Eigenschaften der Verarbeitung und Kommunikation. Die Information:

•    ist nicht unbefugt verändert worden (Integrität), 
•    von keinem unbefugten Dritten gelesen worden (Vertraulichkeit) 
•    und wirklich vom Sender an den Empfänger verschickt worden (Authentizität). 

Die geforderten sicheren Eigenschaften können technisch durch verschiedene Sicherheitsmechanismen und -dienste realisiert werden, die teilweise miteinander kombiniert werden. So kann z.B. der Hashwert eines Dokumentes mit einer digitalen Signatur zur Sicherstellung der Integrität des Dokuments unterschrieben werden. 

In dieser Übersicht werden einschlägige Standards zusammengeführt, die dem Komplex „kryptographische Normen“ zuzuordnen sind.
 

Verschlüsselung

Die Standardisierung offen gelegter Verschlüsselungsverfahren war lange umstritten. Einerseits soll sie von einer öffentlich geführten Diskussion über die Qualität der spezifizierten Mechanismen begleitet werden und nicht zuletzt aus diesem Grund zu großer Akzeptanz führen. Andererseits stellen veröffentlichte Algorithmen, die auf breiter Basis zum Einsatz kommen, für potentielle Angreifer natürlich ein besonders lohnendes Ziel dar.

Aufgrund dieser Situation gibt es sowohl offen gelegte (Beispiel: DES und AES) als auch nicht offen gelegte Verschlüsselungsstandards; zu letzteren zählt etwa die Mehrzahl der von ETSI/SAGE spezifizierten Verfahren für Telekommunikationsanwendungen.

Signaturen

Durch das Verfahren der Digitalen Signaturen soll sichergestellt werden, dass elektronische Dokumente nicht unbemerkt verfälscht und ihre Aussteller nachweisbar identifiziert werden können. Bei Digitalen Signaturen unterscheidet man Schemata, bei denen die unterschriebene Nachricht aus der Unterschrift wieder gewonnen werden kann (Signatures giving message recovery) und solche, bei denen dies nicht der Fall ist, da ein Hashwert gebildet und dieser als eigener Nachrichtenanhang signiert wird (Signatures with appendix). Zu einer besonders attraktiven Alternative zum RSA-Verfahren oder dem Digital Signature Algorithm (DSA) haben sich in den letzten Jahren Signaturmechanismen auf der Basis elliptischer Kurven entwickelt.

Hilfsfunktionen

Eine kryptographische Streuwertfunktion beziehungsweise Hilfsfunktion komprimiert (beliebig lange) Nachrichten zu einem nicht manipulierbaren Prüfwert fester Länge (meist 128 oder 160 Bit).  Hash-Funktionen sind daraufhin optimiert, so genannte Kollisionen zu vermeiden.

PKI-Dienste

Unter dem Begriff Public-Key Infrastruktur (PKI) werden die Instanzen zusammengefasst, die für den Einsatz asymmetrischer Kryptographie (insbesondere digitaler Signaturen) in offenen Systemen erforderlich sind. Zu den wichtigsten Aufgaben einer PKI zählen die Registrierung der Nutzer sowie das Ausstellen, Verwalten und ggf. Prüfen von Zertifikaten, welche die Grundlage für die informationstechnische Fälschungssicherung darstellen.

Die Beweiskraft elektronischer Dokumente hängt entscheidend davon ab, ob Urheber und Inhalt, aber auch der Erstellungszeitpunkt zweifelsfrei und fälschungssicher feststellbar sind. Aus diesem Grund spielen neben digitalen Signaturen auch Zeitstempeldienste eine wichtige Rolle für die vertrauenswürdige elektronische Kommunikation.

Kommunikationsnachweise

Kommunikationsnachweise dienen dazu, das nachträgliche Ableugnen einer tatsächlich stattgefundenen Kommunikation technisch zu verhindern. Sicherheitsmechanismen für diesen Bereich werden häufig als eine Domäne asymmetrischer Kryptographie betrachtet, können jedoch auch mit symmetrischen Verfahren realisiert werden.