Cryptography Reference
In-Depth Information
tel schauen wir uns die wichtigsten Maßnahmen an, die Alice und Bob für diesen
Zweck zur Verfügung stehen. Es geht also um Schlüsselmanagement .
Im Folgenden gehen wir davon aus, dass Alice und Bob ein symmetrisches
Verschlüsselungsverfahren verwenden, um miteinander zu kommunizieren - etwa
den AES. Die meisten Überlegungen in diesem Kapitel gelten jedoch auch für die
privaten Schlüssel asymmetrischer Verfahren, da Alice und Bob diese ebenfalls
geheim halten müssen. Für das asymmetrische Schlüsselmanagement ist zudem
das Thema Public-Key-Infrastrukturen zu beachten, um das es in Kapitel 26 geht.
Der Aufbau der folgenden Unterkapitel folgt der Reihenfolge, in der die einzelnen
Aufgaben des Schlüsselmanagements anfallen (Key Lifecycle).
24.1.1
Schlüsselgenerierung
Die erste Frage, die Alice und Bob sich stellen müssen, lautet: Wie sollen sie die
verwendeten Schlüssel generieren? Bei einem asymmetrischen Verfahren wie RSA
gibt der Algorithmus die Schlüsselgenerierung vor. Bei symmetrischen Verfahren
gibt es dagegen verschiedene Möglichkeiten:
Zufallsgenerator : Die einfachste und offensichtlichste Methode besteht darin,
dass Alice und Bob ihren Schlüssel per Zufallsgenerator generieren. Dabei
sollten sie die in Kapitel 15 erwähnten Aspekte beachten.
Diffie-Hellman : Der Diffie-Hellman-Schlüsselaustausch sieht die implizite
Generierung eines geheimen Schlüssels vor.
Passwort : Alice und Bob können ihren Schlüssel mithilfe einer kryptografi-
schen Hashfunktion von einem Passwort ableiten. Eine solche Methode wird
im Standard PKCS#5 beschrieben (siehe unten). Der Vorteil dieser Methode
liegt darin, dass Alice und Bob sich ein Passwort merken können, einen
128-Bit-Schlüssel aber nicht. Da wir davon ausgehen, dass Mallory die
Methode kennt, mit der die beiden ihr Passwort in einen Schlüssel umwan-
deln, müssen Alice und Bob unbedingt ein sicheres Passwort wählen.
Biometrische Verschlüsselung : Eine besonders pfiffige Methode zur Schlüssel-
generierung besteht darin, den Schlüssel aus einem biometrischen Merkmal
(etwa dem Fingerabdruck) abzuleiten. Dies ist eine recht komplexe Aufgabe,
da verschiedene biometrische Messungen bei derselben Person nie genau das
gleiche Ergebnis liefern. Dennoch muss bei jeder Messung dieselbe Bit-Folge
abgeleitet werden, die andererseits bei unterschiedlichen Personen nicht iden-
tisch sein darf. In [HaAnDa] gibt es mehr zu diesem Thema, das bisher in der
Praxis kaum angewandt wird.
Wie erwähnt, beschreibt der Standard PKCS#5 eine Methode zur Generierung
eines Schlüssels aus einem Passwort [PKCS#5]. Diese Methode wurde von der
IETF übernommen und als RFC veröffentlicht [RFC2898]. Genau genommen
handelt es sich um zwei unterschiedliche Methoden, die als PBKDF1 und
Search WWH ::




Custom Search