Home | Impressum | |||||||||||||||||||||||||||||||||||||||||||||||||
Technologie | |||||||||||||||||||||||||||||||||||||||||||||||||
|
Schlüsselbegriffe
|
||||||||||||||||||||||||||||||||||||||||||||||||
Verschlüsselung elektronischer Daten - welche Technologien,
Trends und Einsatzgebiete gibt es?
Ob es um die Übermittlung von Vertragsentwürfen per E-Mail, das Steuern von Industrieanlagen über das Internet oder das Einspielen der korrekten Software für die Elektronik im Auto geht - immer wieder stellt sich die Frage: Wie kann man sensible elektronische Kommunikation geeignet absichern? Zum einen sollten die Systeme am Anfang und am Ende gesichert werden, andererseits geht es um den Schutz der Informationen auf dem Übertragungsweg. Hier kommen Verschlüsselungstechnologien bzw. Kryptographie ins Spiel. Sie sorgen für die Vertraulichkeit der Daten, schützen vor Manipulation, also vor der Veränderung von Daten, und erlauben die Zuordnung von Dokumenten zu bestimmten Absendern. Im Einsatz sind dabei Techniken zum Verschlüsseln und Signieren der Daten. Bei der Auswahl von Software oder Hardware zum Verschlüsseln oder einer kryptographischen Technologie zum Einbau in eine Anwendung sind verschiedene Fragen zu klären. Geht es etwa um sicher verschlüsselten Dokumentenaustausch mit ganz unterschiedlichen Teilnehmern, so sollte die Lösung einfach und möglichst flexibel sein. Jeder Partner innerhalb des angestrebten Netzwerkes muss mit der Verschlüsselungslösung versorgt sein, um z.B. ein verschlüsseltes Dokument entschlüsseln zu können oder in der Lage zu sein, eine Signatur zu überprüfen. Auch neue Partner sollten zügig und unkompliziert verschlüsselt mitkommunizieren können. Sollen hingegen zwei feste Filialen ohne weitere externe Partner fest zum verschlüsselten Datenaustausch verbunden werden, kann eine viel speziellere Lösung gewählt werden. Nahezu in jedem Fall ist zu prüfen, wie die Lösung in die typischen Arbeitsprozesse der Mitarbeiter passen würde und wie sie tatsächlich angenommen wird. Neben dem Übertragungsweg sollten auch das eigene Netzwerk sowie der Zugang zum Internet abgesichert werden. Bei der verschlüsselten Datenübertragung werden im allgemeinen hybride Verfahren eingesetzt, also die Kombination von symmetrischen und asymmetrischen Verfahren. Bei einem verschlüsselten E-Mail-Austausch wird das Dokument zum Beispiel symmetrisch verschlüsselt, das Verschlüsseln der zugehörigen Schlüssel und das Signieren hingegen erfolgt mit einem asymmetrischen Verfahren, auch Public-Key-Verfahren genannt. Unter den symmetrischen Verfahren wird immer mehr AES
256 Bit eingesetzt. Immer mehr im Kommen und für zukunftsweisende Anwendungen von Interesse ist die ECC-Technologie (Elliptic Curve Cryptography) - die Verschlüsselung mit elliptischen Kurven. Das Besondere ist hier: ECC liefert wesentlich höhere Sicherheit mit kürzeren Schlüsseln. Damit ist ECC besonders interessant für Geräte oder Anwendungen mit knappen Ressourcen (Rechenzeit, Speicher), aber auch für alle Systeme, in die solche Geräte eingebunden werden sollen. Empfehlenswert bei ECC ist eine Schlüssellänge von mindestens 256 Bit. Bei der eigenen Integration von Kryptographie in Anwendungen sollten erfahrene Programmierer mit solidem kryptographischen Hintergrundwissen zum Einsatz kommen. Ansonsten schleichen sich immer wieder eklatante Fehler bei der Auswahl der Verfahren und der Implementierung ein. Die Protokolle, Algorithmen und Hintergründe werden kontinuierlich von einer aktiven Krypto-Gemeinde aus Forschungseinrichtungen und Firmen analysiert und die Ergebnisse über Netzwerke ausgetauscht. © 2003 C. Priplata und C. Stahlke, EDIZONE GmbH |
|||||||||||||||||||||||||||||||||||||||||||||||||
<<< zurück | weiter >>> |