Advertisement

Informationstheoretisch sichere Datenverschlüsselung

  • Wolfgang A. Halang
  • Robert Fitz
Chapter

Zusammenfassung

Die prinzipielle Arbeitsweise von Kryptosystemen zur Verschlüsselung von Daten und Datenströmen wird betrachtet. Weil die gängigen Chiffrierverfahren entweder schon gebrochen wurden oder dies in absehbarer Zeit zu erwarten ist, wird zur Realisierung nachhaltigen, nicht zu überwindenden Datenschutzes der Einsatz perfekt sicherer Einmalverschlüsselung empfohlen. Das Verfahren und seine absolute Sicherheit werden erklärt und seine über einhundertjährige Geschichte skizziert. Anhand verschiedener Anwendungsbeispiele wird gezeigt, wie sich die früher beim praktischen Einsatz der Einmalverschlüsselung aufgetretenen Handhabungsschwierigkeiten mittels heutiger Datentechnik leicht beheben und sich die im Zuge der Umsetzung des Konzepts „Industrie 4.0“ ergebenden Datenschutzprobleme lösen lassen.

Literatur

  1. 1.
    M. Akriotou, C. Mesaritakis, E. Grivas, C. Chaintoutis, A. Fragkos, D. Syvridis, Random number generation from a secure photonic physical unclonable hardware module, in Security in Computer and Information Sciences, Hrsg. E. Gelenbe, P. Campegiani, T. Czachórski, S. K. Katsikas, I. Komnios, L. Romano, D. Tzovaras. Reihe Communications in Computer and Information Science, Bd. 821 (Springer Nature, Switzerland, 2018), S. 28–37Google Scholar
  2. 2.
    F. L. Bauer, Entzifferte Geheimnisse – Methoden und Maximen der Kryptologie, 2. Aufl. (Springer-Verlag, Berlin-Heidelberg, 1997)CrossRefGoogle Scholar
  3. 3.
    R. Bless, S. Mink, E.-O. Blaß, M. Conrad, H.-J. Hof, K. Kutzner, M. Schöller, Sichere Netzwerkkommunikation (Springer-Verlag, Berlin-Heidelberg, 2005)Google Scholar
  4. 4.
    Bundesamt für Sicherheit in der Informationstechnik, Leitfaden Informationssicherheit (Bonn, 2009)Google Scholar
  5. 5.
    Bundesamt fur Sicherheit in der Informationstechnik, Schutzprofil für die Kommunikationseinheit eines intelligenten Meßsystems für Stoff- und Energiemengen – Gateway PP, V1.0.1 (Bonn, 2011)Google Scholar
  6. 6.
    R. B. Cheney, J. Reiner, Heart: An American Medical Odyssey (Scribner, New York, 2013)Google Scholar
  7. 7.
    M. Crosse, G. C. Wilshusen, Medical devices – FDA should expand its consideration of information security for certain types of devices. Report GAO-12-816 to Congressional Requesters, United States Government Accountability Office (2012)Google Scholar
  8. 8.
    R. Freitag, Verfahren zur Erzeugung von echten Zufallszahlen sowie Zufallszahlgenerator, Deutsches Patent 199 26 640, 1999Google Scholar
  9. 9.
    A. Gilchrist, IoT Security Issues, 3. Aufl. (de Gruyter, Berlin, 2017)Google Scholar
  10. 10.
    D. Halperin, T. S. Heydt-Benjamin, B. Ransford, S. S. Clark, B. Defend, W. Morgan, K. Fu, T. Kohno, W. H. Maisel, Pacemakers and implantable cardiac defibrillators: Software radio attacks and zero-power defenses, in Proceedings of the 2008 IEEE Symposium on Security and Privacy (IEEE, Piscataway, NJ, 2008), S. 129–142Google Scholar
  11. 11.
    A. Kerckhoffs, La cryptographie militaire. J. Sci. Militaires, 9. Serie (1883)Google Scholar
  12. 12.
    T. Kleinjung et al., Factorization of a 768-bit RSA modulus. Cryptology ePrint Archive. Report 2010/006 (2010)CrossRefGoogle Scholar
  13. 13.
    P. Kobes, Leitfaden Industrial Security – IEC 62443 einfach erklärt (VDE Verlag, Berlin-Offenbach, 2016)Google Scholar
  14. 14.
    H. Nyquist, Thermal agitation of electric charge in conductors. Phys. Rev. 32, 110 (1928)MathSciNetCrossRefGoogle Scholar
  15. 15.
    D. Poddebniak, C. Dresen, J. Müller, F. Ising, S. Schinzel, S. Friedberger, J. Somorovsky, J. Schwenk, Efail: Breaking S/MIME and OpenPGP email encryption using exfiltration channels (draft 0.9.1), in Proceedings of the 27th USENIX Security Symposium, Baltimore, Aug. 2018Google Scholar
  16. 16.
    K. Schmeh, Codeknacker gegen Codemacher – die faszinierende Geschichte der Verschlüsselung, 2. Aufl. (W3L-Verlag, Herdecke-Witten, 2008)Google Scholar
  17. 17.
    C. E. Shannon, Communication theory of secrecy systems, Bell Sys. Tech. J. 28, 656–715 (1949)MathSciNetCrossRefGoogle Scholar
  18. 18.
    J. Swoboda, S. Spitz, M. Pramateftakis, Kryptographie und IT-Sicherheit (Vieweg+Teubner Verlag, Wiesbaden, 2008)Google Scholar
  19. 19.
    G. S. Vernam, Secret signaling system. U.S. Patent 1 310 719, 1918Google Scholar

Copyright information

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2018

Authors and Affiliations

  • Wolfgang A. Halang
    • 1
  • Robert Fitz
    • 2
  1. 1.Qingdao Uni. of Science and TechnologyQingdaoChina
  2. 2.Hochschule f. Angewandte Wiss. HamburgHamburgDeutschland

Personalised recommendations