Table Of ContentInformatik - Fachberichte
Band 7: GMR-GI-GfK. Fachtagung Prozessrechner 1977. Herausgegeben von
G. Schmidt. XIII, 524 Seiten. 1977.
Band 8: Digitale Bildverarbeitung/Digital Image Processing. GI/NTG Fachtagung,
MOnchen, Marz 1977. Herausgegeben von H.-H. Nagel. XI, 328 Seiten. 1977.
Band 9: Modelle fUr Rechensysteme. Workshop 1977. Herausgegeben von
P. P. Spies. VI, 297 Seiten. 1977.
Band 10: GI - 7. Jahrestagung. Proceedings 1977. Herausgegeben von H. J. Schneider.
IX, 214 Seiten. 1977.
Band 11: Methoden der Informatik fOr Rechnerunterstotztes Entwerlen und
Konstruieren, GI-Fachtagung, MOnchen, 1977. Herausgegeben von R. Gnatz und
K. Samelson. VIII, 327 Seiten. 1977.
Band 12: Programmiersprachen. 5. Fachtagung der GI, Braunschweig, 1978.
Herausgegeben von Klaus Alber. VI, 179 Seiten. 1978.
Band 13: W. SteinmOller, L. Ermer, W. Schimmel: Datenschutz bei riskanten Systemen.
X, 244 Seiten. 1978.
Band 14: Datenbanken in Rechnernetzen mit Kleinrechnern. Fachtagung der GI,
Karlsruhe, 1978. Herausgegeben von W. Stucky und E. Holler. X, 198 Seiten. 1978.
Band 15: Organisation von Rechenzentren. Workshop der Gesellschaft fOr
Informatik, Gottingen, 1977. Herausgegeben von D. Wall. X, 310 Seiten. 1978.
Band 16: GI-8. Jahrestagung, Proceedings 1978. Herausgegeben von S. Schindler
und W. K. Giloi. VI, 394 Seiten. 1978.
Band 17: Bildverarbeitung und Mustererkennung. DAGM Symposium, Oberpfaffen
hofen, 1978. Herausgegeben von E. Triendl. XIII, 385 Seiten. 1978.
Band 18: Virtuelle Maschinen. Nachbildung und Vervielfachung maschinenorientierter
Schnittstellen. GI-Arbeitsseminar, MOnchen 1979. Herausgegeben von H. J. Siegert.
X, 231 Seiten. 1979.
Band 19: GI -9. Jahrestagung. Herausgegeben von K. H. Bohling und P. P. Spies.
XIII, 690 Seiten. 1979.
Band 20: Angewandte Szenenanalyse. DAGM Symposium, Karlsruhe 1979. Heraus
gegeben von J. Foith. XIII, 362 Seiten. 1979.
Band 21: Formale Modelle fUr Informationssysteme. Fachtagung der GI, Tutzing 1979.
Herausgegeben von H. C. Mayr und B. E. Meyer. VI, 265 Seiten. 1979.
Band 22: Kommunikation in verteilten Systemen. Workshop der Gesellschaft fUr
Informatik e. V. . Herausgegeben von S. Schindler und J. Schroder. VIII, 338 Seiten. 1979.
Band 23: K.-H. Hauer, Portable Methodenmonitoren. XI, 209 Seiten. 1980.
Band 24: N. Ryska, S. Herda: Kryptographische Verfahren in der Datenverarbeitung.
V, 401 Seiten. 1980.
Informatik -Fachberichte
Herausgegeben von W Brauer
im Auft rag der Gesellschaft fur Informatik (GI
24
Norbert Ryska
Siegfried Herda
Kryptographische Verfahren
in der Datenverarbeitung
Springer-Verlag
Berlin Heidelberg New York 1980
Autoren
Norbert Ryska
Nixdorf Computer AG
Furstenallee 7
4790 Paderborn
Siegfried Herda
Gesellschaft fUr Mathematik
und Datenverarbeitung mbH, Bonn
SchloB Birlinghoven
5205 St. Augustin 1
AMS Subject Classifications (1980): 68-02, 94 A 15, 68 C 05.
CR Subject Classifications (1979): 5.6, 3.81
ISBN-13: 978-3-540-09900-0 e-ISBN-13: 978-3-642-95368-2
001: 10.1007/978-3-642-95368-2
CIP-Kurztitelaufnahme der Deutschen Bibliothek
Ryska, Norbert:
Kryptograph. Verfahren in d. Datenverarbeitung /
Norbert Ryska: Siegfried Herda. - Berlin. Heidelberg, New York: Springer, 1980.
(Informatik-Fachberichte; Bd. 24)
NE: Herda, Siegfried:
This work is subject to copyright. All rights are reserved, whether the whole or part of the
material is con~erned, specifically those of translation, reprinting, re-use of illustrations,
broadcasting, reproduction by photocopying machine or similar means, and storage in
data banks.
Further, storage or utilization of the described programms on date processing installations is
forbidden without the written permission of the author.
Under § 54 of the German Copyright Law where copies are made for other than private use,
a fee is payable to the publisher, the amount of the fee to be determined by agreement
with the publisher.
© by Springer-Verlag Berlin· Heidelberg 1980
2145/3140 -5 4 3 2 1 0
Kreisscheibenchiffre des Trithemius
Aloys Meister: Die Geheimschrift im Dienste
der p§pstlichen Kurie, Paderborn, 1906
AnstoB zu der vorliegenden Ver5ffentlichung waren das ~achsende Inter
esse und die datenschutzrechtliche Notwendigkeit fur die Entwicklung
und den Einsatz von kryptographischen Verfahren in der kommerziellen
DateLverarbeitung. Gleichzeitig war bei interessierten ~nwendern aber
auch der ~angel an Erfahrung in der Bewertung und Installation von
Kryptosystemen deutlich.
ziel der vorliegenden Arbeit ist es daher, einen ~cerblick tiber Auf
bau, Analyse und Integration computerorientie~ter Kryptoverfahren zu
geben. Diese~ Uberblick reicht vom formalen Aufbau von Kryptofunktio
nen bis zur praktischen Implementation von Hardware- uno Software
Moduln.
Der Fachbericbt bemliht sich insbesondere um eine Systematisierung und
verallgemeinerung der Inhalte dieses Themengebietes. Die Vertiefung
einzelner Fragestellungen wird durch Literaturhinweise unterstntzt.
Der Eericht stotzt sich ausschlieBlich auf ver5ffentlichte Quellen.
Die Kapitel 3, 4 und 5 wurden vom ersten Autor, die Kapitel 1, 2, 6
und 7 vom zweiten Autor tearbeitet.
Die Autoren danken der NIXDORF Computer AG fUr die groezngige Unter
stotzung der vorliegenden Arbeit. Sie danken weiter Reinhard Becker
und Heinz-Werner Richter for die kritische Durchsicht des Manuskripts
und ftir wichtige Hinweise zur Gestaltung des Textes, sowie Edmund F.M.
Hogrebe fur die Kl~rung juristischer Pragen im siebenten Kapitel.
Helga Merkel sei fOr die sorgf§ltige Anfertigung der zeichnungen
gedankt.
AbschlieBend dank en die Autoren allen, die bei der Erstellung dieses
Buches mitgewirkt oder es durch Bereitstellung von Ver5ffentlichungen
gef5rdert haben, insbesondere H. Block (stockholm), C.H. Meyer
(Kingsto~ und M. De Vries (Haarlem).
Bild (Trithemius)
Vorwort
Inhaltsverzeichnis
1. Einflihrung 5
1. 1 Die runktien der Kryptographie 5
1. 1. 1 Forderung nach sicherer Kommunikation 5
1. 1.2 E~twicklung der algorithmischen Kryptographie 7
1. 1. 3 ~eue Entwicklungen in der Kryptographie 10
1. 1. 4 Einsatzbereiche kryptographischer Verfahren 11
1.2 Anforderungen nach dem Bu~desdatenschutzgesetz (BDSG) 14
1.2. 1 Anforderungen nach §6 BDSG 14
1.2.2 Sonstige Anforderungen nach dem BDSG 16
1.2.3 Auswahl geeigneter Kryptoverfahren 16
1.3 Datensicherung und Datenverschlusselung 17
1.4. Grenzen des Einsatzes kryptographischer Verfahrer- 19
2. Sicherheitsrisiken bei der Datenverarbeitung
Ar-schl§ge auf Betriebsmittel und GegenmaBnahmen 21
2.1 Sicherheitsrisiken bei der Speicherung und
tlbertragu~g von Daten 21
2. 1. 1 ursachen der Gefahren 21
2.1.2 Sicherheitsanalysen 22
2.1.2.1 Schwachstellen im System und Systemumfeld 22
2.1.2.2 Schwachstellenanalyse vor. Betriebssystemen 22
2.2 Techniken des MiBtrauchs 23
2.3 GegenmaBnahmen 28
3. Aufbau und Analyse von Kryptoverfahren 32
3 .• 0 Ei!'lflihrung 33
3.1 Aufbau von KrYFtoverfahren 37
3. 1. 1 Mathematische Eeschreibung eines Kryptcverfahrens 37
3.1.2 Eigenschaften ven Kryptofunktionen und Kryptosystemen 44
3.1.2.1 Eigenschaften ven Kryptofunktionen 44
3.1.2.1.1 Block-Produktchiffren 44
3.1.2.1.2 Kontinuierliche Chiffren 46
2
3.1.2.2 Eigenschaften von Kryptosystemen 47
3.1.2.3 codesysteme 48
3.1.2.4 Quellcodierung 49
3.1.3 ~lementare Kryptofunktionen 52
3,.1.3;, 1 Substitutionen 53
3,.1.3.2 TransFositionen 60
3.1.3.3 Verknlipfung elementarer Kryptofunktionen 63
3.1.4 Kategorien von Kryptoverfahren 71
3.1.4.1 produktchiffren 71
3.1.4.2 Kontinuie~liche Chiffren 86
3 .• 1.4.3 Einwegfunktionen und Kryptosysteme mit
offenem schllissel 109
3.2 Analyse von Kryptoverfahren 134
3.2.1 Methoden der Kryptanalysis 134
3.2.1.1 Qualitat und Quantitat von Textkontingenten 136
3,.2.1.2 Kryptanalytische Strategien 138
3.2.1.2.1 Methode wahrscheinlicher W5rter 139
3.2.1.2.2 T~ial and Erro~ Methode 139
3.2.1.2.3 Methode der vollstandigen suche 141
3.2.1.3 Analytische Metho1en 145
3.2.2. Kryptoanalyse einiger Verschllisselungsverfahren 151
3.2.2.1 Kryptoanalyse elementarer Chiffren 152
3.2.2.2 Kryptoanalyse ven Produktchiffren (DES) 158
3.2.2.3 Kryptoanalyse ven kontinuierlichen Chiffren 164
3.2.2.4 Kryptoanalyse von Einwegfunktionen und
Kryptosystemen mit offenem Schllissel 166
Anmerkungen zu Kapitel 3 180
4. Integration von Kryptoverfahren in Computersysteme 191
4. 1. Physikalische und logische Schnittstellen 192
4. 1. 1 Physikalische Schnittstellen 193
4.1.2 Logische Schnittstellen 195
4.2. Implementationsformen von Kryptoverfahren 202
4.2.1 Implementationsvarianten 202
4.2.2 Implementationsmerkmale und Systemverhalten 203
4.3. spezifikation und Verwaltung von SchlUsseln 217
4. • 3.1 Spezifikation von SchlUsseln 217
4.3.2. SchlUsselverwaltung 222
4 .• 3.2.1 schlusselerzeugung 224
4.3.2.2 Schlusselverteilung 235
4.3.2.3 schllisselinstallation 238
3
Anmerkungen zu Kapitel 4 243
5. Integration von Kryptosystemen in Netzwerke 247
5. 1 Allgemeine Grundformen von Datennetzen 247
5.2. Integrationsformen in Netzwerken 251
5.2.1 End-to-End verschlUsselung 251
5. • 2.2 Knotenverschlusselung 254
5.2.3 Link Verschlusselung 255
5.3 Implementationsetenen 256
5.4 Vbertragungsarten 257
5.5 SchlUsselverwaltung in Netzwerken 259
6. Integration von Kryptosystemen in DatenrankeD 264
6 .• 1 Datenranken und Datensicherheit 264
6. • 1. 1 Datentankmodelle und Definitionen 264
6.1.2 Problembereiche der Datensicherheit in Datenbanken 265
6.1.3 Sicherheitsanforderungen an Betriebssysteme
und Datenbanksysteme: unterschiede und Gemei~samkeiten 266
6.1.4 Autorisierung und Zugriffsschutz in Datenbanken 269
6.1.4.1 Sicherheitsrichtlinien und Sicherheitsgrundsatze 270
6.1.4.2 Autorisierungsmechanismen und Zugriffsbindung 275
6.1.4.3 Zugriffsschutzmechanismen 277
6.2 Anforderungen an die Datenverschlusselung in
Datentehal tern 280
6.2.1 Unterschiede zwischen Datenverschlusselung auf
~bertragungswegen und in Datenbehiiltern 280
6.2.2 Anforderungen an Chiffren fUr die VerschlGsselung
von ~aten in Datenbanken 282
6.2.3 operationsinvariante Chiffren und Krypto-Homomorphismen 284
6.3 Das Datenbankmodell zur Darstellung der
Verschlusselung von Daten in Datenbanken 294
6.3.1 Das FUnf-Ebenen-Modell nach Gudes 631
6.3.2 Diskussion der Transformationen zwischen den
einzelnen Ebenen 301
6 .• 3.3 Neuere Entwicklungen in der Datenbanktechnologie 303
6.4 Schlusselkonzepte in Datenbanken 304
6.4.1 systemseitige und benutzerseitige VerschlGsselung 304
6.4.2 Krypto-Tripel zur Vereinfachung der
Eenutzerseitigen VerschlUsselung 307
6.5 Die physikalischen Schnittstellen zwischen Datenbank
und Kryptosystem 313
4
6.6 Anwendungsteispiele 320
6.6.1 1erschlusselung des Umkehr-Indexes 320
6.6.2 Der Algorithmus des National Central Bureau
of Statistics 321
6.6.3 Verschllisselung von B-Baumen 327
7. Authentifikaticn in DV-Systemen 335
7.1 Einfuhrung: Identifikation und ~uthentifikation 335
7.1.1 Benutzeridentifikation und Authentifikation 337
7.2 Authentifikation von Kommunikationspartnern
und Kommunikationsmedien 338
7.2.1 Benutzerauthentifizierung mit der Kennwortmethode 338
7.2. 1. 1 Einseitige Authentifizierung durch Einweg-Funktionen 338
7.2.1.2 Gegenseitige Authentifizierung von Benutzer
und Betriebssystem 340
7.2.2 Kombinierte Authentifizierung von Benutzer und
Benutzerstation 343
7 .• 2.3 Protokolle zur Authentifikation von Kommunikations
teilnehmern 348
7 .• 2.3.1 Protokoll fur konventionelle Kryptosysteme 348
7.2.3.2 Protokoll fur Kryptosysteme mit offenem Schlussel 352
7.3 Authentifikation von Nachrichten 358
7.3.1 \nforderungen an die Authentifikation von Nachrichten 358
7.3.2 p.echtsgultige Unterschriften und elektronische Vertrage 360
7.3.3 Verfahren zur Herstellung der Authentifikatoren von
Nachrichten 362
7.3.4 Protokolle zur Authentifikation von elektronisch
unterschriecenen Nachrichten 365
7.3.4.1 Protokoll fur konventionelle Kryptosysteme 365
7.3.4.2 Protokoll fur Kryptosysteme mit offenem SchlUssel 368
7.3.4.3 Protokoll fur elektronischen Briefverkehr 370
7.3.5 Authentifizierung von Objekten in virtuellen Speichern 372
8. Literaturverzeichnis und Bitliographie 378
9. Acklirzungsverzeichnis 400
Kryptographische verfahren sind seit jeher zumeist un~er dem Begriff
'Geheimschrift' zur nbermittlung von vertraulichen Informationer ver
wendet worden, wobei nach einer in einem Codebuch festgehaltene~ Vor
schrift zeichen, Worter oder ganze s§tze ausgetauscht wurden. Angewen
det wurden kryptographische Verfahren vor allem beim Nachrichten
austausch zwischen staaten, im milit§rischen und diplomatischen Be
reich. Ebenso lange und nicht weniger intensiv fan den kryptographische
Verfahren im zivilen und dort insbesondere im kaufm3nnischen P.ereich
Anwendung. Wie bei Vertr§gen zwischen staaten wurden gr5Sere
Kaufvertr§ge mit der unnachahmlichen Unterschrift und mit einem siegel
versehen, das die Echtheit des Dokumentes durch die besondere Gestal
tung des Siegels - seiner Falschungssicherheit - gewahrleistete.
Die Forderung nach Unkenntlichmachung von Informationen, die Not
wendigkeit, die Authentizit§t von Kommunikationspartnern und Nachrich
ten zu gew§hrleisten und die Besiegelung von Dokumenten und vertragen
zur Verleihung rechtlicher Verbindlichkeit sind seit jeber Protleme,
die bei der Rommunikation von Staaten, Gruppen und Einzelpersonen auf
treten. Die folgende Abbildung (Abb.1) solI die Stellung der
Kryptographie im Zusammenhang mit 'sicherer Rommunikation' erlautern.
Sichere Kommunikation teruht zunachst auf der Isolierung der Kommuri
kationspartner und der Nachrichten untereinander. !s muB gewahrleistet
werden, daB die Informationen fUr denjerigen unkenntlich tleib€~, fUr
den sie nicht bestimmt sind. Die Unkenntlichmachung der Irformationer
wird auBer durch kryptographische auch durch steganographische Verfah
ren erreicht. Die Stegancgraphie, bei der die Information durch das
unsichtbarmachen der Daten mit Hilfe chemischer Mittel verheimlicht
wird, ist nicht Gegenstand dieser untersuchung. Sichere Kommunikatior.
im weitester. Sinn setzt auch die Identifikation und Authentifikation
von Rommunikationspartnern und Kommunikationsmedien voraus, wie Per so
nen, Rechner, Datenstationen, Leitungen und Datentrager. Die Gew§hr
leistung der Authentizit§t der Nachrichten ist die Voraussetzung fOr
eine rechtliche Anerkennung der ausgetauschten Nachrichten und damit
eine Moglichkeit fur die ~bermittlung von Dokumenten und den Austausch
von Vertragen. Durch die zunehmende 'Vernetzung' wird der elektroni
sche Briefverkehr und auch der Austausch vor- rechtsgUltigen Vertragen