[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [FYI] Handy-Verschluesselung angeblich geknackt



In schulung.lists.fitug-debate you write:
>Korrigiert mich bitte, wenn ich falsch liege:
>Wenn ich den Algorithmus veroeffentliche, dann ist doch _jeder_, der im
>Besitz des Algos ist, in der Lage die Codierung zu knacken, oder??

http://www.heise.de/newsticker/forum/go.shtml?read=1&msg=9&g=19991202nl000

Re: Sicherheit
Markus Kuhn Markus.Kuhn@cl.cam.ac.uk (2. Dezember 1999) 

Christian Stieber (stieber@cys.de) schrieb am 2. Dezember 1999:
> Hierzu eine kleine Ergaenzung: kryptographische Verfahren gelten
> in der Fachwelt nur dann als "sicher"(1) wenn
> a) das Verfahren bekannt und dokumentiert ist, und
> b) ueber einen laengeren Zeitraum keine erfolgreichen
> "known plaintext" Angriffe gefunden wurden.
> 
> Prinzipiell laesst sich das genauso auf Hardware und andere
> Sicherheitsprodukte anwenden.

Diese als "Kerckhoffs Prinzip" bekannte Anforderung an ein
Sicherheitssystem klingt in der Theorie sehr schoen. Was
kryptographische Algorithmen und Protokolle angeht, so sind
wir inzwischen auch in der gluecklichen Lage, dass der Stand
der Technik uns Verfahren anbietet, die Kerckhoffs Anforderungen
wunderbar erfuellen.

[ Info ueber Chipkarten entfernt. -- KK ]

Literatur:

Angriffstechniken:

http://www.cl.cam.ac.uk/~mgk25/sc99-tamper.pdf
http://www.cl.cam.ac.uk/~mgk25/tamper.html

Zertifizierung:

http://csrc.nist.gov/fips/fips1401.htm
http://www.visa.com/nt/chip/circuit.html

Teure Hochsicherheits-Hardware, bei der die Entwickler nicht
so sehr auf "security by obscurity" angewiesen sind und
bereitwillig viele interna offenlegen koennen:

http://www.ibm.com/security/cryptocards/

http://www.cl.cam.ac.uk/Research/Security/seminars/1999/1999-02-22b.html

Markus

-- 
Markus G. Kuhn, Computer Laboratory, University of Cambridge, UK
Email: mkuhn at acm.org, WWW: <http://www.cl.cam.ac.uk/~mgk25/>