Cryptography Reference
In-Depth Information
Protokolle haben Sie bereits kennengelernt. Der Diffie-Hellman-Schlüsselaus-
tausch ist ein solches, MQV ebenfalls. Wenden Alice und Bob ein Hybridverfah-
ren zum Schlüsselaustausch und zur verschlüsselten Kommunikation an, dann
handelt es sich ebenfalls um ein kryptografisches Protokoll.
Bei einem kryptografischen Netzwerkprotokoll müssen die eingesetzten
Krypto-Verfahren mit allen Formaten genau festgelegt sein. Die PKCS-Standards
werden beispielsweise häufig als Grundlage für kryptografische Netzwerkproto-
kolle verwendet. Natürlich können auch an einem kryptografischen Protokoll
mehr als zwei Kommunikationspartner beteiligt sein. In der Regel sind es jedoch
zwei Beteiligte, in unserem Fall also meist Alice und Bob.
20.2.1
Eigenschaften kryptografischer Netzwerkprotokolle
Auch bei kryptografischen Protokollen spielen die in Abschnitt 20.1.3 beschrie-
benen Eigenschaften eine Rolle. Wie Sie sehen werden, gehen die Ansprüche an
kryptografische Protokolle jedoch weit über die bereits behandelten hinaus.
Fehlertoleranz bei kryptografischen Protokollen
Wie bei jedem Netzwerkprotokoll ist auch bei einem kryptografischen Netzwerk-
protokoll die Fehlertoleranz eine wichtige Eigenschaft. Wie schon bei Hashfunk-
tionen und bei Zufallsgeneratoren gilt jedoch auch an dieser Stelle: Die Anforde-
rungen, welche die Kryptografie stellt, sind deutlich höher als die anderer
Anwendungen. Bei einem kryptografischen Protokoll rechnen wir nämlich nicht
nur damit, dass auf dem Übertragungsweg Nachrichten verloren gehen oder dass
versehentlich ein Bit umkippt. Vielmehr gehen wir wiederum davon aus, dass
Abhörer Mallory durch gezielte Änderungen oder Unterschlagungen versucht,
sich einen Vorteil zu verschaffen. Zur Fehlertoleranz, die ein Teilbereich der
Safety ist, kommt bei kryptografischen Protokollen daher Manipulationstoleranz
als Anforderung. Welche Möglichkeiten Mallory zur Manipulation hat und wel-
che Gegenmaßnahmen es gibt, erfahren Sie im Verlauf dieses Kapitels.
Verhandlungsfähige kryptografische Protokolle
Wie Sie sich denken können, ist Verhandlungsfähigkeit auch und gerade bei kryp-
tografischen Protokollen ein wichtiger Aspekt. Es geht vor allem darum, dass
Alice und Bob die Verwendung von Krypto-Verfahren und zugehörigen Parame-
tern aushandeln können. Möglichkeiten zur Verhandlung in kryptografischen
Protokollen gibt es viele: Alice kann Bob in einer Protokollnachricht am Anfang
der Kommunikation etwa mitteilen, welche Verfahren für den Schlüsselaus-
tausch, welche Schlüssellängen für den öffentlichen Schlüssel, welche symme-
trischen Verschlüsselungsverfahren, welche symmetrischen Schlüssellängen und
welche Betriebsarten sie unterstützt. Bob kann sich anschließend die ihm pas-
Search WWH ::




Custom Search