Cryptography Reference
In-Depth Information
tet, mit dem der Rest (in der Bluetooth-Praxis eine Zufallsfolge) verschlüsselt
wird. Auch hier kommt die erwähnte, leicht geänderte Variante von SAFER+
zum Einsatz, bei der die Entschlüsselung nicht funktioniert.
E 1 : Dieses Verfahren kann man sich als schlüsselabhängige Hashfunktion
vorstellen, allerdings hat das Urbild eine feste Länge (176 Bit). Die Funktions-
weise von E 1 basiert auf einer doppelten Anwendung von SAFER+ (einmal
unverändert, einmal in der erwähnten Modifizierung). Die Schlüssellänge
sowie die Länge des Hashwerts betragen jeweils 128 Bit.
E 3 : Auch E 3 kann man als schlüsselabhängige Hashfunktion mit Urbild fester
Länge betrachten. Die Funktionsweise ähnelt der von E 1 . Auch hier kommt
SAFER+ doppelt zur Anwendung (einmal unverändert, einmal modifiziert).
Das Urbild hat eine Länge von 224 Bit, der Schlüssel von 128 Bit. Der Hash-
wert ist 128 Bit lang.
Was die Kryptografie betrifft, setzt Bluetooth also auf ein bewährtes Verfahren
(SAFER+) in spezieller Anwendung sowie auf einen speziell entwickelten Algo-
rithmus (E 0 ). SAFER+ wird nicht zum Verschlüsseln, sondern nur als Baustein für
vier verschiedene kryptografische Hashfunktionen (teilweise schlüsselabhängig)
verwendet.
Bluetooth-Schlüssel
Das Komplexeste an der Kryptografie, die in Bluethooth eingesetzt wird, sind die
Schlüssel. Die für uns relevanten Schlüssel heißen PKEY , Initialisation Key , Link
Key , Encryption Key und Constraint Key . Es gibt noch einige weitere Schlüssel,
die etwa dann von Belang sind, wenn ein Master mit mehreren Slaves kommuni-
ziert. Dieses Szenario wollen wir jedoch nicht betrachten. Bei den genannten
Schlüsseln handelt es sich in allen Fällen um Schlüssel für symmetrische Verfah-
ren (also um Zufallsfolgen). Die Länge beträgt meist 128 Bit. Asymmetrische Ver-
fahren kommen in der Bluetooth-Spezifikation nicht vor.
Der Bluetooth-Standard setzt voraus, dass Master und Slave einen gemeinsa-
men Schlüssel besitzen. Dieser wird PKEY (Pass-Key) genannt. Er hat eine Länge
von maximal 128 Bit, kann aber auch kürzer sein. Ein Protokoll zur Festlegung
des PKEY oder zu dessen Übertragung vom Master zum Slave (beispielsweise mit
RSA) gibt es im Bluetooth-Standard nicht. Der PKEY muss daher von einer nicht
standardisierten Software eingerichtet oder manuell eingegeben werden. Viele
Anwendungen leiten den PKEY von einer PIN (also von einer meist vierstelligen
Geheimzahl) ab, die der Anwender eingeben muss. Dabei ist zu beachten, dass ein
aus einer vierstelligen Zahl abgeleiteter Schlüssel nicht gerade die höchste Sicher-
heit bietet.
Ist der PKEY sowohl dem Master als auch dem Slave bekannt, dann werden
die anderen Bluetooth-Schlüssel nach folgendem Protokoll festgelegt:
Search WWH ::




Custom Search