Harte Nüsse - Verschlüsselungsverfahren und ihre Anwendungen

Seite 5: Weitere Gefahren

Inhaltsverzeichnis

Die Schlüssellänge bei solchen Verfahren beschreibt die Anzahl der Bit der Zahl p beziehungsweise pq, typischerweise 512, 1024 oder 2048. Diese Zahlen sind allerdings nicht mit den Schlüssellängen bei symmetrischen Verschlüsselungsverfahren vergleichbar; 128 Bit bei AES bieten beispielsweise deutlich mehr Sicherheit als 512 Bit bei RSA. Welche Schlüssellängen für welches Verfahren zu empfehlen sind, können Sie der Tabelle am Ende des Artikels entnehmen.

In der Praxis werden asymmetrische Verfahren normalerweise nur eingesetzt, um pseudozufällige Klartexte wie Sitzungsschlüssel oder Hashes zu chiffrieren. Asymmetrische Verschlüsselungsverfahren sind im Vergleich zu symmetrischen recht langsam - das ist aber nur ein nebensächlicher Grund. Entscheidender ist, dass asymmetrische Verfahren sehr anfällig gegenüber Implementierungsfehlern sind. Klartexte werden daher niemals direkt mit asymmetrischen Verfahren verschlüsselt, sondern nur Sitzungsschlüssel oder Ähnliches - die Gefahr einer erfolgreichen Kryptanalyse wäre einfach zu hoch.

Auch die asymmetrischen Verfahren setzen auf das Prinzip Hoffnung. Es ist nicht sehr wahrscheinlich, doch ein genialer Trick zur Berechnung des diskreten Logarithmus könnte Verfahren wie ElGamal und vor allem RSA mit einem Schlag unsicher machen. Schon die Entdeckung einer praktikablen Faktorisierungsmethode wäre für die Wirtschaft verhängnisvoll.

Die größte Gefahr jedoch könnten die noch hypothetischen Quantencomputer darstellen [6] (nicht zu verwechseln mit der Quantenkryptographie). Man spricht oft davon, dass diese in realistischer Zeit faktorisieren könnten. Auch andere Verfahren, die diskrete Logarithmen in abstrakten Strukturen benutzen, könnten dadurch gebrochen werden, zum Beispiel Kryptographie, die auf so genannten elliptischen Kurven beruht.

Zwar bestreiten viele Physiker heftig, dass solche Computer in realistischer Größe überhaupt möglich sind, andere wiederum arbeiten umso intensiver daran. Die Forschung zu Quantencomputern wird an neun großen Hochschulen und Firmen in den USA nicht ohne Grund gerade vom Geheimdienst NSA gesponsert, und zahlreiche wissenschaftliche Konferenzen belegen die Fortschritte auf diesem Gebiet. Nach Einschätzung der NSA könnte es durchaus noch 20 Jahre dauern, bis Quantencomputer RSA knacken. Allerdings darf man nicht vergessen, dass alle sicheren asymmetrischen Verfahren der letzten 30 Jahre auf Faktorisierung beziehungsweise diskretem Logarithmus beruhen und immer noch kein anderes Prinzip in Sicht ist.