17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 6<br />

Keymanagement und<br />

Kommunikationsverb<strong>in</strong>dungen<br />

Marcel Kronberg<br />

Universität <strong>Hamburg</strong><br />

Fachbereich Informatik<br />

Zusammenfassung<br />

Der Begriff Keymanagement bezeichnet die Verwaltung von Schlüsseln für kryptographische<br />

Algorithmen. Zu den Aufgaben zählen Schlüsselgenerierung, Schlüsselübertragung, Schlüsselverifizierung,<br />

Schlüsselspeicherung und Schlüsselzerstörung. Die Herausforderung im Keymanagement<br />

gründet sich auf der Tatsache, daß Verschlüsselungsalgorithmen meist öffentlich bekannt<br />

s<strong>in</strong>d, um ihre Stärke und <strong>Sicherheit</strong> zu beweisen, die Schlüssel aber geheimgehalten werden müssen.<br />

Die <strong>Sicherheit</strong> e<strong>in</strong>es kryptographischen Systems basiert somit hauptsächlich auf der Geheimhaltung<br />

von Schlüsseln. Dazu bedarf es komplexer <strong>Sicherheit</strong>skonzepte. In diesem Dokument<br />

wird auf die Schlüsselübertragung im Zusammenhang mit der Absicherung von Kommunikationsbeziehungen<br />

e<strong>in</strong>gegangen. Dabei wird zuerst im Abschnitt 1 die Aufgabe des Keymanagements<br />

bei der Absicherung von Kommunikationsverb<strong>in</strong>dungen def<strong>in</strong>iert. Danach werden im Abschnitt 2<br />

Grundlagenverfahren vorgestellt. Abschließend wird im Abschnitt 3 e<strong>in</strong> Überblick über die Funktionsweise<br />

von zwei Keymanagement-Protokollen gegeben.<br />

6.1 Aufgabe des Keymanagements bei der Absicherung von Kommunikationsbeziehungen<br />

E<strong>in</strong>e Kommunikationsbeziehung wird als sicher angesehen, wenn sie Eigenschaften wie Vertraulichkeit,<br />

Integrität, Authentizität und Unleugbarkeit besitzt. Der E<strong>in</strong>satz von kryptographischen Verfahren<br />

verleiht Kommunikationsbeziehungen diese Eigenschaften. E<strong>in</strong>ige kryptographische Verfahren<br />

wie beispielsweise Verschlüsselungsverfahren benötigen Schlüssel. Die Kommunikationspartner e<strong>in</strong>er<br />

Kommunikationsbeziehung müssen <strong>in</strong> Besitz der Schlüssel se<strong>in</strong>, um mite<strong>in</strong>ander e<strong>in</strong>en sicheren<br />

Datenverkehr zu etablieren. Folglich muß e<strong>in</strong> Austausch der Schlüssel stattf<strong>in</strong>den. Die Aufgabe des

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!