17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

KAPITEL 6. KEYMANAGEMENT UND KOMMUNIKATIONSVERBINDUNGEN<br />

Keymanagements bei der Absicherung von Kommunikationsbeziehungen besteht <strong>in</strong> der sicheren Etablierung<br />

von kryptographischem Schlüsselmaterial, um den Datenverkehr abzusichern.<br />

6.2 Verfahren zur Absicherung von Kommunikationsbeziehungen<br />

6.2.1 Verschlüsselungsverfahren – Vertraulichkeit – Authentizität<br />

Verschlüsselungsverfahren s<strong>in</strong>d e<strong>in</strong> zentraler Bestandteil bei der Absicherung von Kommunikationsbeziehungen.<br />

Es werden sowohl symmetrische als auch asymmetrische Verschlüsselungsverfahren<br />

verwendet.<br />

Symmetrische Verschlüsselungsverfahren<br />

Symmetrische Verschlüsselungsverfahren werden für die Ver- und Entschlüsselung der Daten während<br />

der Kommunikation e<strong>in</strong>gesetzt. Sie gewährleisten höhere Geschw<strong>in</strong>digkeiten für Ver- und Entschlüsselung<br />

sowie e<strong>in</strong>e kürzere Schlüssellänge als asymmetrische Verschlüsselungsverfahren. Am<br />

Anfang der Kommunikationsbeziehung wird zwischen den Kommunikationspartnern Schlüsselmaterial<br />

ausgetauscht, aus dem bei beiden Kommunikationspartnern symmetrische Schlüssel errechnet<br />

werden. Für jede neue Kommunikationsbeziehung werden immer wieder neue symmetrische Schlüssel<br />

etabliert. Das hat den Vorteil, daß die Schlüssel nicht auf der Festplatte gespeichert werden müssen,<br />

von der sie unter Umständen leicht gestohlen werden können. Ferner schützt das Brechen e<strong>in</strong>es<br />

Schlüssels die Nachrichten anderer Kommunikationsbeziehungen vor unbefugten Zugriff.<br />

Asymmetrische Verschlüsselungsverfahren<br />

Der E<strong>in</strong>satz symmetrischer Verschlüsselungsverfahren erfordert e<strong>in</strong>en vorherigen Austausch von geheimem<br />

Schlüsselmaterial. Dafür werden asymmetrische Verfahren e<strong>in</strong>gesetzt. Diese sichern die geheime<br />

Übertragung und Authentisierung von symmetrischem Schlüsselmaterial. Es werden nun zwei<br />

asymmetrische Verfahren vorgestellt.<br />

Austausch von Schlüsselmaterial nach Diffie Hellman<br />

1976 wurde von Whitfield Diffie und Mart<strong>in</strong> Hellman e<strong>in</strong> Algorithmus publiziert [Schnei97], der<br />

es beiden Kommunikationspartnern nach Austausch von zwei öffentlichen Nachrichten ermöglicht,<br />

e<strong>in</strong>en geme<strong>in</strong>samen geheimen Schlüssel zu errechnen. Dazu berechnet Kommunikationspartner A<br />

e<strong>in</strong>en Wert X g x mod n und schickt diesen an Kommunikationspartner B. Dieser sendet e<strong>in</strong>en Wert<br />

Y g y mod n zurück zu Kommunikationspartner A. Nun berechnet Kommunikationspartner A den<br />

Schlüssel k Y x mod n und Kommunikationspartner B den Schlüssel k ¼ X y mod n. Die Schlüssel k<br />

und k ¼ stimmen übere<strong>in</strong>, denn es gilt: k k ¼ g xy mod n. Es wurde mit öffentlichem Schlüsselmaterial<br />

´XYgnµ e<strong>in</strong> geme<strong>in</strong>samer geheimer Schlüssel k k ¼ g xy mod n vere<strong>in</strong>bart. Die <strong>Sicherheit</strong> des<br />

Algorithmus beruht auf der Schwierigkeit, diskrete Logarithmen schnell und effizient zu berechnen.<br />

Für große Zahlen ist die Berechnung diskreter Logarithmen praktisch unmöglich. Die Werte x und y<br />

s<strong>in</strong>d geheim und werden <strong>in</strong> ke<strong>in</strong>er Nachricht an den jeweiligen Kommunikationspartner übermittelt.<br />

Das Verfahren be<strong>in</strong>haltet nicht die Authentisierung des öffentlichen Schlüsselmaterials ´XYgnµ.<br />

90 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!