Kryptographie Prüfsummen

Kryptographie Prüfsummen

Die handschriftliche Unterschrift ist seit Jahrhunderten bewährt. Anders als in der elektronischen Welt sind bei einem Vertragsabschluss die Parteien zugegen und können den Vertragspartner persönlich einschätzen und überprüfen. Wird zum Beispiel ein Kaufvertrag geschlossen, kann der Verkäufer den Ausweis des Käufers überprüfen und die Daten zu seinem Schutz speichern. Ein Käufer kann sich außerdem die Geschäftsräume anschauen und auch durch das Kennenlernen der Mitarbeiter eine Vertrauensbasis aufbauen. Dies grenzt auf natürliche Weise, alleine durch die jahrelang gesammelten Erfahrungen und Instinkte, den Aktionsradius für Betrüger ein.
In der elektronischen Welt können wir auf die bewährten Mechanismen nicht zurückgreifen, da wir indirekt über Netze wie z.B. das Internet kommunizieren. Wir wissen nicht sicher, mit wem wir kommunizieren und wer möglicherweise die Kommunikation abhört oder manipuliert. Das heißt, dass wir die grundlegenden Sicherheitsbedürfnisse anders befriedigen müssen als in der realen Welt.
Aus den Berichten des Bundeskriminalamtes der letzten Jahre zur Wirtschaftskriminalität wird ersichtlich, dass wir ständig eine Steigerung bei der Wirtschaftskriminalität mit dem Tatmittel Internet haben. Der Bericht geht weiter davon aus, dass „diese Entwicklung sich im Zuge der weiteren Verbreitung und zunehmenden Nutzung des Internets fortsetzen dürfte“. Um diese Entwicklung zu stoppen, können digitale Signaturen helfen.
Bei unserer Kryptographie Betrachtung fehlt uns bisher die mathematische Verknüpfung zwischen einem asymmetrischen Schlüsselpaar und der Identität eines Benutzers sowie die zwischen einer Nachricht und einer digitalen Signatur.
Wir wollen aber zunächst die Funktionen einer Unterschrift näher betrachten.
Dabei spielt es eigentlich keine Rolle, ob wir von der herkömmlichen händigen Unterschrift sprechen oder ihrem Äquivalent in der elektronischen Welt. Die Funktionen einer Unterschrift beinhaltet die Abschlussfunktion zur Vollendung einer Erklärung. Die Unterschrift hebt dabei das fertige Dokument von vorhergehenden Entwürfen ab. Weiterhin ist die Identitätsfunktion der Unterschrift wichtig, welche die Identität des Ausstellers kenntlich macht. Eine weitere wichtige Funktion ist die Echtheitsfunktion, welche die Herkunft vom Aussteller bestätigt. Nicht zu unterschätzen ist die Warnfunktion für einen Aussteller, welche diesen vor vorschnellen Handlungen schützen soll. Für ein verbindliches Handeln ist die Beweisfunktion der Unterschrift bei einem verbindlichen Rechtsgeschäft relevant.
Im Folgenden sollen zwei weitere Sicherheitsmechnanismen vorgestellt werden, die uns helfen sollen, ein Sicherheitssystem auf der Basis von Publik-Key-Verfahren aufzubauen.

One-Way-Hashfunktionen (Prüfsummenbildung)

Auch wenn die digitale Signatur sich nur sehr zögerlich bei elektronischen Geschäftsprozessen durchsetzt, bietet sie sogar einige Vorteile gegenüber der händigen Unterschrift. Der Integritätsschutz vor Veränderungen von Dokumenten kann von der herkömmlichen Unterschrift nicht geboten werden. Da die digitale Signatur auf einem elektronischen Dokument angewendet wird, können Manipulationen des ganzen Dokumentes festgestellt werden. Jedoch haben asymmetrische Verfahren den Nachteil, dass Sie sehr aufwendig in der Ausführung sind. Außerdem wird noch einmal genau so viel Speicherplatz für die digitale Signatur benötigt, wie für den Klartext, wenn das Dokument in kleinen Abschnitten, z.B. 2048 Bit signiert wird. Daher wird in der Praxis nicht die eigentliche Nachricht signiert, sondern lediglich eine charakteristische, kryptographische Prüfsummen (Hashwerte) als „Konzentrat“ der Nachricht. Dazu wird die Nachricht an eine One-Way-Hashfunktion übergeben, welche diese kryptographische Prüfsumme bildet.

Eine One-Way-Hashfunktion berechnet aus einer Nachricht, deren Länge variabel ist, eine kryptographische Prüfsumme (Hashwert) mit fester kurzer Länge als Ergebnis (z.B. 160 Bit).

h = H(M)

h = kryptographische Prüfsumme (Hashwert)

H = One-Way-Hashfunktionen

M = beliebige Nachricht

Anforderungen an kryptographische One-Way-Hashfunktionen sind, dass diese One-Way-Hashfunktion eine öffentlich bekannte kontrahierende Einwegfunktion ist, damit die Sicherheit überprüft werden kann. Mit Hilfe einer One-Way-Hashfunktion wird zum einen der Umfang der kryptographische Prüfsumme (Hashwert) auf eine definierte Länge reduziert, aber zum anderen muss auch sichergestellt werden, dass nicht von der kryptographische Prüfsumme (h) auf den Klartext (M) geschlossen werden kann.

M ≠ f(h)

Aus diesem Grund werden One-Way-Hashfunktionen auch als Einwegfunktionen bezeichnet.
Weiterhin muss eine One-Way-Hashfunktion kollisionsresistent sein, d.h. es darf nicht möglich sein, systematisch eine bestimmte Prüfsumme (h=H(M´)) zu erzeugen. Mit einem gegebenem M, muss es praktische unmöglich sein, eine weitere Nachricht M’ zu finden, sodass

H(M) = H(M’)

Die Forderung ist wichtig, damit eine digitale Signatur nicht für eine andere Nachricht gelten kann!
Eine weitere wichtige Anforderung an eine One-Way-Hashfunktion ist, dass diese sehr einfach für ein Rechensystem zu berechnen ist. Sie soll sehr viel schneller zu berechnen sein, als eine asymmetrische Verschlüsselungsoperation. In der Regel sind One-Way-Hashfunktionen auch schneller als symmetrische Verfahren. Bekannte Beispiele für öffentliche und verwendbare One-Way-Hashfunktionen sind SHA-1 und RIPEMD160. Diese haben derzeit Schlüssellängen von 160 Bit.

Ablauf einer digitalen Signatur

Die Abbildung 6 zeigt den Einsatz von One-Way-Hashfunktionen bei der digitalen Signatur. Dazu wird die Nachricht vor der Anwendung auf dem Absendersystem an eine öffentlich bekannte One-Way-Hashfunktion übergeben. Diese errechnet eine kryptographische Prüfsumme, die dann mit Hilfe des privaten Schlüssels des Absenders digital signiert wird. Danach wird die Nachricht mitsamt der signierten Prüfsumme, der digitalen Signatur übertragen. Beim Empfängersystem wird die empfangene Nachricht mit der derselben One-Way-Hashfunktion berechnet, um die aktuelle Prüfsumme der Nachricht zu bekommen. Gleichzeitig wird der öffentliche Schlüssel des Absenders genutzt, um die ursprüngliche Prüfsumme zu ermitteln. Anschließend werden beide Prüfsummen, die aktuelle und die ursprüngliche Prüfsumme, verglichen. Nur wenn die Prüfsummen übereinstimmen, wird die Nachricht unverändert übertragen und stammt vom Absender mit dem entsprechenden öffentlichen Schlüssel.

Eine der wichtigsten Anforderungen an One-Way-Hashfunktionen ist die Kollisionsresistent (siehe oben). Wäre ein Angreifer in der Lage, systematisch Nachrichten so zu gestalten, dass eine gewollte Prüfsumme entsteht, kann er vorhandene signierte Nachrichten gezielt ersetzen und somit manipulieren, ohne dass dies nachweisbar wäre. Daher spielen auch bei One-Way-Hashfunktionen die Prüfsummenlängen eine wichtige Rolle. Leider altern diese Prüfsummenlängen dank der zunehmenden Rechenleistung der Systeme ständig und es ist abzusehen, dass in einigen Jahren gezielt solche Kollisionen für derzeit verwendete Prüfsummenlängen errechnet werden können. Das eröffnet gerade im elektronischen Geschäftsverkehr bei Verträgen mit langer Laufzeit und bei der Langzeitarchivierung erhebliche und bisher unzureichend gelöste Probleme. Der MD5 mit einer Prüfsummenlänge von 128 Bit, der in vielen Standards noch angegeben ist, sollte nicht mehr verwendet werden.
Besondere Vorteile von One-Way-Hashfunktionen bei der Siganturanwendung:

  • Mit Hilfe einer One-Way-Hashfunktionen kann eine beliebig lange Nachricht mit nur einer Public-Key-Verfahren-Operation signiert werden.
  • Mit Hilfe einer One-Way-Hashfunktionen kann eine Bindung der Nachricht an die digitale Signatur gewährleistet werden. Jedes Bit der Nachricht ist in die digitale Signatur eingeschlossen, anders als bei der händigen Unterschrift, die meistens nur auf der letzten Seite ist.