|
|
Abschlußbetrachtung
Wir kennen bis heute keinen einzigen Algorithmus, der mit Gewißheit auch in 10 Jahren noch sicher ist. Wir wissen aber, welche Eigenschaften
ein Algorithmus mindestens haben muß:
Konfusion muß
realisiert sein, d.h. die Beziehung zwischen Klartext und Geheimtext darf
nicht erkennbar sein.
Gleiches gilt für Diffusion,
d.h. Strukturen im Klartext sollen so gut wie möglich verwischt werden.
Die Schlüssellänge
sollte so groß gewählt werden, daß Brute force für
den Wert der Nachricht einen zu hohen Aufwand bedeutet.
Gleiche oder ähnliche Klartexte dürfen niemals gleiche oder ähnliche Geheimtexte erzeugen. Ein Geheimtext darf sich statistisch nicht von einer Folge zufälliger Zahlen unterscheiden. Es dürfen bei konstantem, periodischem oder anders auffällig strukturiertem Klartext keine verwertbaren Zyklen auftreten, d.h. der Klartext darf sich nicht ab einer Stelle wiederholen. Für Blockalgorithmen wird der Lawineneffekt gefordert: die Änderung eines beliebigen Klartextbits muß bei zufälligem Schlüssel jedes Geheimtextbits mit einer Wahrscheinlichkeit von 50 % beeinflussen. Angriffe mit bekanntem oder gewähltem Klartext dürfen nicht praktikabel sein. Insbesondere soll der Algorithmus nicht empfindlich gegen differentielle oder lineare Kryptanalyse sein. Der Algorithmus darf keine gefährlichen schwachen Schlüssel haben. Bei jedem Produktalgorithmus darf eine Runde nicht zu brechen sein, wenn die anderen nicht gebrochen sind. Der Algorithmus darf nicht mit algebraischen Methoden angreifbar sein. Die Implementierung muß einen hinreichend großen Schlüsselraum garantieren. Initialisierungsvektoren dürfen sich nicht wiederholen. Jedoch bietet der beste kryptologische
Algorithmus keinen Schutz, wenn:
die betroffenen Mitarbeiter
nicht vertrauenswürdig sind,
Mitarbeiter sich nicht sicherheitsbewußt
verhalten (Paßwörter aufschreiben),
Datenträger mit unverschlüsselten
Informationen für jedermann zugänglich sind,
vertraulicher Klartext durch ein Netz geschickt wird, in dem andere mitlesen können, Rechner gegen illegale Zugriffe über das Netz nicht gesichert sind. |
|
|