Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kapitel 6<br />
Keymanagement und<br />
Kommunikationsverb<strong>in</strong>dungen<br />
Marcel Kronberg<br />
Universität <strong>Hamburg</strong><br />
Fachbereich Informatik<br />
Zusammenfassung<br />
Der Begriff Keymanagement bezeichnet die Verwaltung von Schlüsseln für kryptographische<br />
Algorithmen. Zu den Aufgaben zählen Schlüsselgenerierung, Schlüsselübertragung, Schlüsselverifizierung,<br />
Schlüsselspeicherung und Schlüsselzerstörung. Die Herausforderung im Keymanagement<br />
gründet sich auf der Tatsache, daß Verschlüsselungsalgorithmen meist öffentlich bekannt<br />
s<strong>in</strong>d, um ihre Stärke und <strong>Sicherheit</strong> zu beweisen, die Schlüssel aber geheimgehalten werden müssen.<br />
Die <strong>Sicherheit</strong> e<strong>in</strong>es kryptographischen Systems basiert somit hauptsächlich auf der Geheimhaltung<br />
von Schlüsseln. Dazu bedarf es komplexer <strong>Sicherheit</strong>skonzepte. In diesem Dokument<br />
wird auf die Schlüsselübertragung im Zusammenhang mit der Absicherung von Kommunikationsbeziehungen<br />
e<strong>in</strong>gegangen. Dabei wird zuerst im Abschnitt 1 die Aufgabe des Keymanagements<br />
bei der Absicherung von Kommunikationsverb<strong>in</strong>dungen def<strong>in</strong>iert. Danach werden im Abschnitt 2<br />
Grundlagenverfahren vorgestellt. Abschließend wird im Abschnitt 3 e<strong>in</strong> Überblick über die Funktionsweise<br />
von zwei Keymanagement-Protokollen gegeben.<br />
6.1 Aufgabe des Keymanagements bei der Absicherung von Kommunikationsbeziehungen<br />
E<strong>in</strong>e Kommunikationsbeziehung wird als sicher angesehen, wenn sie Eigenschaften wie Vertraulichkeit,<br />
Integrität, Authentizität und Unleugbarkeit besitzt. Der E<strong>in</strong>satz von kryptographischen Verfahren<br />
verleiht Kommunikationsbeziehungen diese Eigenschaften. E<strong>in</strong>ige kryptographische Verfahren<br />
wie beispielsweise Verschlüsselungsverfahren benötigen Schlüssel. Die Kommunikationspartner e<strong>in</strong>er<br />
Kommunikationsbeziehung müssen <strong>in</strong> Besitz der Schlüssel se<strong>in</strong>, um mite<strong>in</strong>ander e<strong>in</strong>en sicheren<br />
Datenverkehr zu etablieren. Folglich muß e<strong>in</strong> Austausch der Schlüssel stattf<strong>in</strong>den. Die Aufgabe des