4.1.3 Sicherheit von Chiffrierverfahren

Unter der Annahme, daß das verwendete Verfahren keine Schwachstellen aufweist, beruht die Sicherheit der Chiffrierverfahren hauptsächlich darauf, daß ein Angreifer nicht in der Lage ist, den geheimen Schlüssel herauszufinden. Andererseits könnten Schwachstellen im Verfahren auch dazu führen, daß der Chiffretext ohne Kenntnis des geheimen Schlüssels in den Klartext umgewandelt werden kann. Wenn in absehbarer Zeit mit dem Verlust der Sicherheit des verwendeten Chiffrierverfahrens zu rechnen ist, genügt es, mit einer sicheren neuen Chiffrierfunktion den vorhandenen Chiffretext nochmals zu kodieren.
So wird aus der ursprünglichen Funktion

Cx = Eke(Px)

unter Verwendung der neuen Verschlüsselungsfunktion Eneukeneu die Funktion

Cneux = Eneukeneu(Eke(Px))

Selbst mit Kenntnis des Schlüssels ke ist nun kein Angreifer in der Lage, aus Cneux Px zu ermitteln. Allerdings muß für diese Methode der Stärkung der Sicherheit gewährleistet sein, daß kein Angreifer bereits im Besitz von Cx war. Da die Kodierung nach Cx fast immer unter dem Aspekt erfolgt, daß Unberechtigte in den Besitzt von Cx gelangen können - anderenfalls wäre die Kodierung nur eine Vorsichtsmaßnahme - gibt es keine Möglichkeit, nach dem Brechen von Eke einem erfolgreichen Angriff vorzubeugen bzw. diesen zu verhindern.

Wurden die verwendeten Chiffrierverfahren bereits gebrochen, bevor Maßnahmen zur Verbesserung der Sicherheit getroffen werden konnten, ist eine nachträgliche Wiederherstellung der Sicherheit nicht mehr möglich. Gleiches gilt für all die Fälle, in denen ein Angreifer im Besitz eines Chiffretextes ist, bevor dieser besser geschützt werden konnte. Nachträglich kann ihm ein Chiffretext nicht mehr entzogen werden [And 96].

In den Erläuterungen über die Einweg-Hashfunktionen wird die Verwendung zweier verschiedener Hashfunktionen zur Verstärkung der Sicherheit beschrieben. Ist es eventuell denkbar, auch bei der Verschlüsselung auf zwei Funktionen zurückzugreifen? Es ist leicht vorstellbar, die Verschlüsselung in zwei Stufen mit zwei unterschiedlichen Funktionen und zwei Schlüsseln durchzuführen

Cx = E2k2e(E1k1e(Px))

Die Sicherheit der gesamten Funktion ist jedoch nicht größer, als die der sichereren der beiden verwendeten Funktionen E2k2e und E1k1e . Beide Funktionen sollten daher etwa gleich stark sein. Es wäre ohne Nutzen für die Sicherheit der Gesamtfunktion, zusätzlich zu einer starken Funktion eine schwächere einzusetzen.
Sollte eine der beiden Funktionen unsicher werden, ist die Geheimhaltung von Px weiterhin gewährleistet.


weiter Inhaltsverzeichnis