PDF 941kB - Hochschule Ulm
PDF 941kB - Hochschule Ulm
PDF 941kB - Hochschule Ulm
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
6 Aufbau eines sicheren Kanals über NFC<br />
In diesem Kapitel wird gezeigt, wie ein sicherer aufgebaut werden kann. Als Schlüsselaustauschverfahren<br />
kommt Elliptic Curves Diffie-Hellman (ECDH) zum Einsatz. Neal<br />
Koblitz [Kob87] und Victor S. Miller [Mil86] haben unabhängig voneinander etwa<br />
zeitgleich, das Prinzip der Elliptic Curve Cryptography (ECC) vorgestellt und vorhandene<br />
Verfahren, wie z.B. Diffie-Hellman, auf Basis von Elliptic Curves implementiert,<br />
wie Bruce Schneier in [Sch96], S. 480-481, beschreibt. Die Sicherheit von Verfahren,<br />
die auf ECC setzen, besteht darin, dass sich der diskrete Logarithmus in der Gruppe<br />
der Punkte der elliptischen Kurve schwierig berechnen lässt. Die Funktionsweise von<br />
ECC wird im Weiteren nicht näher betrachtet. Der Einsatz von ECC bei NFC-basieren<br />
Anwendungen rechtfertigt jedoch die Tatsache, dass deutlich kürzere Schlüssellängen<br />
ermöglicht werden, was durch die geringe Übertragungsrate ein entscheidender Faktor<br />
ist. Beispielsweise bietet ein Schlüssel mit der Länge von 160 Bit, bei ECC ein ähnliches<br />
Sicherheitsniveau wie ein Schlüssel des asymmetrischen Verschlüsselungsverfahren RSA<br />
mit 1024 Bit [Gir13].<br />
6.1 Diffie-Hellman<br />
Das Schlüsselaustauschverfahren Diffie-Hellman wurde von Whitfield Diffie und Martin<br />
Hellman 1976 entwickelt und veröffentlicht [DH76]. Das Besondere an dem Schlüsselaustauschverfahren<br />
ist, dass Alice und Bob sich auf einen geheimen Schlüssel einigen<br />
können, ohne dabei selber den geheimen Schlüssel übertragen zu müssen. Die Funktionsweise<br />
und die Mathematik von Diffie-Hellman beschreibt Bruce Schneier in [Sch96],<br />
S. 513-514. Zunächst müssen sich Alice und Bob auf zwei Primzahlen n und g einigen,<br />
sodass g die Primitivwurzel Modulo n ist. Dabei ist es nicht erforderlich, dass n und g<br />
geheim gehalten werden müssen. Der weitere Verlauf des Protokolls ist wie folgt:<br />
1. Alice erzeugt per Zufall eine beliebige Zahl x und sendet X an Bob:<br />
X = g x mod n.<br />
2. Bob erzeugt per Zufall eine beliebige Zahl y und sendet Y an Alice:<br />
Y = g y mod n.<br />
3. Alice berechnet:<br />
4. Bob berechnet:<br />
k = Y x mod n.<br />
k ′ = X y mod n.<br />
Den geheimen Schlüssel repräsentieren k und k‘, die vollkommen identisch sind. Keiner,<br />
der die Kommunikation zwischen Alice und Bob abhört, kann den geheimen Schlüssel<br />
k bzw. k‘ rekonstruieren, außer dieser ist in der Lage den diskreten Logarithmus zu<br />
berechnen und die Werte x und y zu rekonstruieren. In Abbildung 18 wird ein Beispiel<br />
gezeigt mit dem Werten g = 2 und n = 13.<br />
35