Asymmetrische Verschluesselung

06/05/2013 - 13:15 von Ralf . K u s m i e r z | Report spam
X-No-Archive: Yes

begin Thread


Moin!

Folgende Aufgabe:
Kundschafter K wird in Schurkenstaat NL (z. B. die Niederlande)
entsandt, wo die Schergen der Machthaber keine Hemmungen haben, aus
"Terrorverdàchtigen" (die Machthaber nennen Freiheitskàmper immer so)
Passwörter verschlüsselter Dateien notfalls herauszufoltern*), und
soll von dort über den Freiheitskampf des tapferen Volkes gegen seine
Tyrannen berichten. Zu seinem Schutz soll er nicht die Möglichkeit
haben, die von ihm verschlüsselten Geheimberichte selbst wieder zu
entschlüsseln.

Wie macht man das?

Eine Idee war: Er bnenutzt PGP, macht aber den "öffentlichen
Schlüssel" nicht öffentlich, sondern teilt ihn nur seiner Heimatbasis
mit. Sobald er mit einem Lagebericht fertig ist, verschlüsselt er ihn
also mit seinem privaten Schlüssel, sendet ihn dann über Kurzwelle,
Inmarsat oder Iridium nach Hause und löscht die lokalen Daten dann.
Wenn, was wahrscheinlich ist, der Verkehr vom Feind abgehört wird,
dann kann er bei einer "Befragung" das System erklàren und damit
glaubwürdig versichern, daß er nicht dazu beitragen kann, die
Nachrichten wieder zu entschlüsseln.

Nun darf aber der Kundschafter auch nicht in Gefahr geraten,
kompromittiert zu werden, also dem Feind die Möglichkeit zu geben, in
seinem Namen gefàlschte Berichte abzusetzen, die dann eben mit seinem
privaten Schlüssel verschlüsselt würden. Dafür wàre es etwa denkbar,
daß K die wahren Berichte dadurch kennzeichnet, daß er sie mit einem
nicht gespeicherten Passwort signiert - fehlt es, dann weiß sein
Führer, daß der Bericht gefàlscht und der Agent in Hànden des Feindes
ist. (Den privaten Schlüsel kann er sich natürlich nicht merken, weil
der viel zu lang ist, der muß also gespeichert werden.)

Eine andere Möglichkeit wàre, daß sehr viele Schlüsselpaare erzeugt
werden (ca. 100000), aber nur einer davon für echte Nachrichten
eingesetzt wird. Fàllt dem Feind nun die Datei mit den Schlüsseln in
die Hànde, dann weiß er nicht, welcher der jeweils gültige Schlüssel
ist, und kann damit Nachrichten zumindest nicht ohne Mitwirkung von K
fàlschen.

Noch eine Möglichkeit wàre die Verwendung eines OTP, von dem jeweils
ein Stück pro Nachricht verbraucht und dann gelöscht wird. Dafür wàre
gar keine asymmetrische Verschlüsselung erforderlich.

Optimal wàre eigentlich ein Verfahren, mit dem man in derselben
Chiffrat verschiedene Nachrichten verpacken könnte, die je nach
Passwort alternativ dechiffriert werden. Dann könnte ein Angreifer
nicht feststellen, ob ein erpreßtes oder anderweitig beschafftes
Passwort die eigentliche Geheimbotschaft oder eine harmlose, zur
Tarnung gedachte Legendenbotschaft hervorgebracht hat.

Was schlagen die Experten vor?

Was ist mit dem Problem, daß der Feind K mit Kàsegeruch betàubt und
wàhrend seiner Bewußtlosigkeit seine Datentràger kopiert und ihm einen
Marechaussee-Trojaner auf sein Smartphone pflanzt?

*)
<http://www.heise.de/newsticker/meld...2.html>


Gruß aus Bremen
Ralf
R60: Substantive werden groß geschrieben. Grammatische Schreibweisen:
adressiert Appell asynchron Atmosphàre Autor bißchen Ellipse Emission
gesamt hàltst Immission interessiert korreliert korrigiert Laie
nàmlich offiziell parallel reell Satellit Standard Stegreif voraus
 

Lesen sie die antworten

#1 mock
06/05/2013 - 21:34 | Warnen spam
On 6 Mai, 13:15, "Ralf . K u s m i e r z"
wrote:

Was schlagen die Experten vor?



Experte nicht, aber. Wenn das System kein Hybridsystem ist, bei dem
bspw. Schlüssel für eine Blockchiffre ausgetauscht werden können, weil
jede Partei ja nur einen asymmetrischen Schlüssel hat, dann ist die zu
übermittelnde Botschaft sehr stark begrenzt.

D. h. man wird wahrscheinlich denselben Schlüssel mehrfach verwenden.
Dass das unsicher ist, ist klar, oder?

Ähnliche fragen