13.01.2014 Aufrufe

PDF 941kB - Hochschule Ulm

PDF 941kB - Hochschule Ulm

PDF 941kB - Hochschule Ulm

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

6 Aufbau eines sicheren Kanals über NFC<br />

In diesem Kapitel wird gezeigt, wie ein sicherer aufgebaut werden kann. Als Schlüsselaustauschverfahren<br />

kommt Elliptic Curves Diffie-Hellman (ECDH) zum Einsatz. Neal<br />

Koblitz [Kob87] und Victor S. Miller [Mil86] haben unabhängig voneinander etwa<br />

zeitgleich, das Prinzip der Elliptic Curve Cryptography (ECC) vorgestellt und vorhandene<br />

Verfahren, wie z.B. Diffie-Hellman, auf Basis von Elliptic Curves implementiert,<br />

wie Bruce Schneier in [Sch96], S. 480-481, beschreibt. Die Sicherheit von Verfahren,<br />

die auf ECC setzen, besteht darin, dass sich der diskrete Logarithmus in der Gruppe<br />

der Punkte der elliptischen Kurve schwierig berechnen lässt. Die Funktionsweise von<br />

ECC wird im Weiteren nicht näher betrachtet. Der Einsatz von ECC bei NFC-basieren<br />

Anwendungen rechtfertigt jedoch die Tatsache, dass deutlich kürzere Schlüssellängen<br />

ermöglicht werden, was durch die geringe Übertragungsrate ein entscheidender Faktor<br />

ist. Beispielsweise bietet ein Schlüssel mit der Länge von 160 Bit, bei ECC ein ähnliches<br />

Sicherheitsniveau wie ein Schlüssel des asymmetrischen Verschlüsselungsverfahren RSA<br />

mit 1024 Bit [Gir13].<br />

6.1 Diffie-Hellman<br />

Das Schlüsselaustauschverfahren Diffie-Hellman wurde von Whitfield Diffie und Martin<br />

Hellman 1976 entwickelt und veröffentlicht [DH76]. Das Besondere an dem Schlüsselaustauschverfahren<br />

ist, dass Alice und Bob sich auf einen geheimen Schlüssel einigen<br />

können, ohne dabei selber den geheimen Schlüssel übertragen zu müssen. Die Funktionsweise<br />

und die Mathematik von Diffie-Hellman beschreibt Bruce Schneier in [Sch96],<br />

S. 513-514. Zunächst müssen sich Alice und Bob auf zwei Primzahlen n und g einigen,<br />

sodass g die Primitivwurzel Modulo n ist. Dabei ist es nicht erforderlich, dass n und g<br />

geheim gehalten werden müssen. Der weitere Verlauf des Protokolls ist wie folgt:<br />

1. Alice erzeugt per Zufall eine beliebige Zahl x und sendet X an Bob:<br />

X = g x mod n.<br />

2. Bob erzeugt per Zufall eine beliebige Zahl y und sendet Y an Alice:<br />

Y = g y mod n.<br />

3. Alice berechnet:<br />

4. Bob berechnet:<br />

k = Y x mod n.<br />

k ′ = X y mod n.<br />

Den geheimen Schlüssel repräsentieren k und k‘, die vollkommen identisch sind. Keiner,<br />

der die Kommunikation zwischen Alice und Bob abhört, kann den geheimen Schlüssel<br />

k bzw. k‘ rekonstruieren, außer dieser ist in der Lage den diskreten Logarithmus zu<br />

berechnen und die Werte x und y zu rekonstruieren. In Abbildung 18 wird ein Beispiel<br />

gezeigt mit dem Werten g = 2 und n = 13.<br />

35

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!