Starke Kryptographie

FONT SIZE:
fontsize_dec
fontsize_inc
Januar 4, 2017 Sina Adler S 0 8

Starke Kryptographie oder kryptographisch stark sind allgemein von kryptographischen Systemen oder Komponenten, die als hochresistent gegen Kryptoanalyse angewendet werden.

Demonstration der Widerstand von jedem Verschlüsselungsschema zum Angriff ist eine komplexe Angelegenheit, erfordert umfangreiche Tests und Bewertungen, vorzugsweise in einem öffentlichen Forum. Gute Algorithmen und Protokolle benötigt werden, und eine gute Systemdesign und Implementierung ist ebenfalls notwendig. Zum Beispiel das Betriebssystem, auf dem die Krypto-Software läuft sollte so sorgfältig wie möglich gesichert werden. Benutzer können Kennwörter unsicher Griff, oder Trust "Dienst" Personal übermäßig viel oder einfach missbrauchen Sie die Software. "Strong" ist somit ein ungenauer Begriff und nicht in bestimmten Situationen anzuwenden.

Kryptographisch starke Algorithmen

Dieser Begriff kryptographisch starke wird häufig verwendet, um einen Verschlüsselungsalgorithmus zu beschreiben, und sagt, im Vergleich zu einem anderen Algorithmus, größere Widerstandsfähigkeit gegen Angriffe. Sie kann aber auch verwendet werden, um Hash und eine eindeutige Kennung und den Dateinamen Erstellungs Algorithmen beschreiben. Siehe zum Beispiel die Beschreibung der Microsoft.NET-Laufzeitbibliothek-Funktion Path.GetRandomFileName. Auf diese Nutzungs bedeutet der Begriff, schwer zu erraten.

Ein Verschlüsselungsalgorithmus soll bruchsicher zu sein, könnte aber zerbrechlichen sein, so gibt es im Prinzip nicht, ein Kontinuum von Stärke als das Idiom scheint anzudeuten: Algorithmus A ist stärker als Algorithmus B, der stärker ist als Algorithmus C ist, und so weiter . Die Situation ist komplexer und weniger fassbar zu einer einzigen Kraft Metrik gemacht, durch die Tatsache, dass es viele Arten von kryptoanalytischer Angriff und dass jeder gegebenen Algorithmus geeignet ist, die Angreifer dazu zu zwingen, mehr Arbeit zu tun, um sie zu brechen, wenn Sie einen Angriff über andere.

Die üblichen Sinne, in dem dieser Begriff verwendet wird, ist in Bezug auf eine bestimmte Angriff, Brute-Force-Schlüsselsuche vor allem in Erklärungen für Neulinge auf dem Gebiet. Tatsächlich mit diesem Anschlag, gibt es ein Kontinuum von Widerstand in Abhängigkeit der Länge der verwendeten Schlüssel. Aber auch so gibt es zwei große Probleme: viele Algorithmen ermöglichen die Verwendung von unterschiedlich langen Schlüssel zu verschiedenen Zeiten, und jeder Algorithmus kann Nutzung des gesamten Schlüssellänge möglichst zu verzichten. So Blowfish und RC5 sind Blockverschlüsselungsalgorithmen, deren Design speziell für verschiedene Schlüssellängen erlaubt, und die daher nicht gesagt werden kann, um jede besondere Stärke in Bezug auf Brute-Force-Taste in dieser Kategorie werden. Darüber hinaus US-Ausfuhrbestimmungen beschränken Schlüssellänge für exportKryptoProdukten und in einigen Fällen in den 1980er und 1990er Jahren nur Teilschlüssel verwendet wurden, abnimmt "Stärke" gegen Brute-Force-Angriff für diese Versionen. Mehr oder weniger das gleiche geschah außerhalb der USA als auch, wie beispielsweise im Falle von mehr als einer der Verschlüsselungsalgorithmen in dem GSM-Mobiltelefonstandard.

Der Begriff wird häufig verwendet, um zu vermitteln, dass einige Algorithmus eignet sich für einige Aufgaben in der Kryptographie oder Informationssicherheit, aber auch widerKryptoAnalyse und hat keine oder weniger, Sicherheitsschwachstellen. Aufgaben sind vielfältig und könnten gehören:

  • Erzeugungs Zufälligkeit
  • Verschlüsseln von Daten
  • Bereitstellen eines Verfahrens zur Gewährleistung der Datenintegrität

Kryptographisch starke scheint zu bedeuten, dass das beschriebene Verfahren hat eine Art von Reife, vielleicht sogar für den Einsatz gegen verschiedene Arten von systematischen Angriffen in Theorie und / oder Praxis zugelassen. In der Tat, dass das Verfahren diese Angriffe lange genug zu widerstehen, um die für eine sinnvolle Zeitdauer durchgeführt Informationen zu schützen. Aber aufgrund der Komplexität und Subtilität des Feldes, ist weder fast immer der Fall ist. Da solche Zusicherungen nicht in Echt Praxis tatsächlich zur Verfügung stehen, Fingerfertigkeit in der Sprache, die bedeutet, dass sie in der Regel irreführend sein.

Es wird immer die Unsicherheit, wie Fortschritte kann den Aufwand für eine Angriffsmethode erfolgreich nutzen gegen einen Algorithmus zu reduzieren.

Zusätzlich tatsächlichen Verwendung von kryptographischen Algorithmen erfordert ihrer Einkapselung in einem Kryptosystem, und dies führt häufig Schwachstellen, die nicht aufgrund von Fehlern in einem Algorithmus sind. Zum Beispiel, im Wesentlichen alle Algorithmen erfordern zufällige Auswahl von Schlüsseln und jeder Kryptosystem, das solche Schlüssel nicht zur Verfügung stellt unterliegen unabhängig von irgendwelchen Angriffen resistent Qualitäten des verwendeten Verschlüsselungsalgorithmus anzugreifen.

Rechtsfragen

Da die Verwendung starker Kryptographie macht die Arbeit der Geheimdienste zu erschweren, haben viele Länder Gesetze oder Vorschriften zu beschränken oder ganz einfach über das Verbot der Nicht-Amts Verwendung starker Krypto erlassen. So hat beispielsweise die Vereinigten Staaten kryptographische Produkte als Munition seit dem Zweiten Weltkrieg festgelegt und hat die Ausfuhr von Kryptografie über eine bestimmte "Stärke" verboten, Russland verboten die Verwendung von Privatpersonen im Jahr 1995. Es ist nicht klar, ob das russische Verbot ist noch wirksam. Frankreich hatte recht strengen Vorschriften in diesem Bereich, doch hat sie in den letzten Jahren gelockert.

Beispiele

  • PGP wird allgemein als ein Beispiel für starke Kryptographie, mit Versionen unter den meisten gängigen Betriebssystemen und auf verschiedenen Hardwareplattformen läuft. Die Open-Source-Standard für die PGP-Operationen ist OpenPGP und GnuPG ist eine Implementierung dieses Standards von der FSF.
  • Der AES-Algorithmus wird, nachdem es in einem langwierigen Auswahlprozess, die offen war und die Beteiligten zahlreiche Tests ausgewählt als stark.

Beispiele, die nicht als kryptographisch starke sind enthalten:

  • Der DES, dessen 56-Bit-Schlüssel erlauben Angriffe über erschöpfende Suche.
  • Wired Equivalent Privacy die durch Mängel in seinem Design unterliegen einer Reihe von Anschlägen ist.
  • Das Clipper-Chip, eine gescheiterte Initiative der US-Regierung, die Schlüsselhinterlegung Bestimmungen, so dass die Regierung den Zugang zu den Schlüsseln zu gewinnen enthalten.
  • Fast alle klassischen Chiffren.

Das SSL-Protokoll, verwendet werden, um Internet-Transaktionen zu sichern, wird allgemein als stark, aber eine frühe "international" Version, mit einem 40-Bit-Schlüssel zur effektiven Export Rahmen vor 1996 US-Vorschriften zu ermöglichen, war es nicht.

(0)
(0)
Kommentare - 0
Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha