Cryptography Reference
In-Depth Information
26.1.1
Authentizität der Schlüssel
Alice möchte Bob eine verschlüsselte E-Mail zuschicken. Dazu verwendet sie
Bobs öffentlichen Schlüssel. Wenn Bösewicht Mallory es jedoch schafft, Alice sei-
nen eigenen öffentlichen Schlüssel als den von Bob unterzujubeln, dann kann er
selbst die Mail entschlüsseln. Mallory hat für einen solchen Angriff mehrere
Möglichkeiten. Wenn Bob Alice seinen öffentlichen Schlüssel übers Netz zuschickt,
dann kann er diesen abfangen und durch seinen eigenen ersetzen (Man-in-the-
Middle-Attacke). Dasselbe kann Mallory tun, wenn sich Alice Bobs Schlüssel von
einem Server herunterlädt. Außerdem kann Mallory versuchen, seinen eigenen
Schlüssel im Netz als den von Bob zu verbreiten. Das Problem hierbei ist, dass
man einem öffentlichen Schlüssel nicht ansieht, wem er gehört.
26.1.2
Sperrung von Schlüsseln
Mallory hat Alices privaten Schlüssel von deren Festplatte gestohlen. Damit kann
er verschlüsselte Nachrichten lesen und digitale Signaturen fälschen. Zum Glück
hat Alice den Diebstahl bemerkt. Sie verwendet den alten privaten Schlüssel
daher nicht mehr (man spricht von einer Sperrung ) und generiert sich stattdessen
ein neues Schlüsselpaar. Doch woher sollen die Kommunikationspartner von
Alice wissen, dass Alices alter Schlüssel gesperrt ist? Das Problem hierbei ist, dass
man einem öffentlichen Schlüssel nicht ansieht, ob er gesperrt ist.
26.1.3
Verbindlichkeit
Der Sinn einer digitalen Signatur ist es unter anderem, für Verbindlichkeit zu sor-
gen. Dies bedeutet, dass Alice im Nachhinein keine Möglichkeit haben darf, eine
angefertigte Signatur abzustreiten. Ein solches Abstreiten ist aber recht einfach:
Alice behauptet, der Schlüssel, mit dem sie eine Signatur angefertigt hat, sei gar
nicht ihrer. Das Problem hierbei ist, dass man einem öffentlichen Schlüssel nicht
ansieht, wem er gehört.
26.1.4
Durchsetzen einer Policy
Die Firma Krypt & Co. will jeden Mitarbeiter mit einem Schlüsselpaar ausstat-
ten. Dabei hat sie folgende Anforderungen:
Jeder Mitarbeiter soll nur ein Schlüsselpaar bekommen, nicht mehrere.
Schlüsselpaare sollen nur zum Verschlüsseln eingesetzt werden, nicht aber zur
digitalen Signatur.
Alle öffentlichen Schlüssel sollen zentral registriert werden.
Es soll sichergestellt werden, dass jeder Mitarbeiter ausreichend große Schlüs-
sellängen verwendet.
Search WWH ::




Custom Search