Cryptography Reference
In-Depth Information
Eine Methode zur Erschwerung von Wörterbuch-Angriffen in diesem Zusam-
menhang ist die sogenannte Cryptographic Camouflage . Diese wurde von der
Firma Arcot entwickelt und patentiert [Gatz]. Es gibt bisher keinen Standard
dafür. Die Cryptographic Camouflage sieht vor, dass der private Schlüssel in
einem Format verwendet wird, in dem er nicht als solcher erkennbar ist. Für das
RSA-Verfahren bedeutet dies, dass nur die Zahl d gespeichert wird - ohne jegliche
Formatierung. Da d in der Praxis immer ungerade ist, wird zusätzlich das nieder-
wertigste Bit bei der Speicherung weggelassen, um auch dieses Erkennungsmerk-
mal zu entfernen. In dieser Form legt Alice den privaten Schlüssel verschlüsselt
ab, wobei sie den verwendeten Schlüssel wiederum von einem Passwort ableitet.
Durch die Cryptographic Camouflage kann Mallory nicht erkennen, ob ein
Entschlüsselungsversuch mit geratenem Schlüssel erfolgreich war. Ein Wörter-
buch-Angriff funktioniert dadurch nicht ohne Weiteres. Wirklich wirksam ist
diese Technik jedoch nur, wenn Mallory den zugehörigen öffentlichen Schlüssel
nicht kennt (ansonsten kann er mit diesem überprüfen, ob eine Bit-Folge der
gesuchte private Schlüssel ist). Die Cryptographic Camouflage lohnt sich daher
vor allem, wenn Alice und Bob auch ihre öffentlichen Schlüssel geheim halten.
Dies ist dann möglich, wenn die Zahl der potenziellen Kommunikationspartner
begrenzt ist - etwa in einer Client-Server-Umgebung. Für die organisationsüber-
greifende E-Mail-Verschlüsselung oder das digitale Signieren von gerichtsver-
wertbaren Dokumenten bringt dieser Ansatz jedoch nur wenige Vorteile.
24.1.3
Schlüsselauthentifizierung
Egal, ob Alice und Bob ihren Schlüssel auf der Festplatte, auf einer Smartcard
oder in anderer Form speichern - vor der Schlüsselnutzung sollte auf jeden Fall
eine Authentifizierung gegenüber dem Schlüsselspeicher stehen. Im Falle einer
Smartcard ist dies in der Regel eine PIN, die der Nutzer eingeben muss. Wenn die
Smartcard öfter benötigt wird, dann kann eine Implementierung die PIN auch
speichern und automatisch eingeben (PIN-Caching). Setzen Alice und Bob dage-
gen eine verschlüsselte Datei zur Schlüsselspeicherung ein, dann dient ein Pass-
wort, das per PKCS#5 zu einem Schlüssel umgerechnet wird, zur Authentisie-
rung. Entsprechendes gilt auch für die biometrische Verschlüsselung.
24.1.4
Schlüsseltransport und Schlüssel-Backup
Es gibt zahlreiche Fälle, in denen Alice und Bob einen geheimen Schlüssel ver-
schlüsselt übertragen müssen. Ein solcher Vorgang ist beispielsweise notwendig,
wenn Alice Bob einen Schlüssel auf sichere Weise mitteilen will. Auch wenn Alice
eine verschlüsselte Kopie ihres Schlüssels ablegen will, ist ein solcher Fall gege-
ben. Für den Schlüsseltransport gibt es wiederum mehrere Möglichkeiten:
Search WWH ::




Custom Search