Podcast
Questions and Answers
Was ist die Rolle des Pre-Shared Keys kA im KDC?
Was ist die Rolle des Pre-Shared Keys kA im KDC?
Der Pre-Shared Key kA dient zur Authentifizierung der Partner A und B und ist ein geheimer Schlüssel bei symmetrischer Kryptografie oder der öffentliche Schlüssel bei Public-Key-Verfahren.
Wie wird der neue geheime Schlüssel kAB zwischen den Partnern A und B verteilt?
Wie wird der neue geheime Schlüssel kAB zwischen den Partnern A und B verteilt?
Der KDC erzeugt den Schlüssel kAB und verteilt ihn sicher an A und B.
Nennen Sie zwei Methoden, wie Pre-Shared Keys ausgetauscht werden können.
Nennen Sie zwei Methoden, wie Pre-Shared Keys ausgetauscht werden können.
Pre-Shared Keys können über QR-Codes oder SMS ausgetauscht werden.
Was passiert, wenn Partner A mit Partner B kommunizieren möchte?
Was passiert, wenn Partner A mit Partner B kommunizieren möchte?
Warum ist das Verfahren mit dem KDC in der Praxis komplexer?
Warum ist das Verfahren mit dem KDC in der Praxis komplexer?
Welche Schwächen gibt es im Ablauf des Schlüsselaustauschs zwischen Partner A und Partner B?
Welche Schwächen gibt es im Ablauf des Schlüsselaustauschs zwischen Partner A und Partner B?
Was passiert, wenn der private Schlüssel dB von Partner B kompromittiert wird?
Was passiert, wenn der private Schlüssel dB von Partner B kompromittiert wird?
Wie wird der symmetrische Schlüssel kAB in dem hybriden Ansatz geschützt?
Wie wird der symmetrische Schlüssel kAB in dem hybriden Ansatz geschützt?
Was ist die Rolle des KDC in der beschriebenen Kommunikationssituation?
Was ist die Rolle des KDC in der beschriebenen Kommunikationssituation?
Nennen Sie zwei Vorteile der Verwendung von AES zur Verschlüsselung der Kommunikation.
Nennen Sie zwei Vorteile der Verwendung von AES zur Verschlüsselung der Kommunikation.
Wie kann Partner A den Schlüssel kAB entschlüsseln, nachdem er ihn von KDC erhalten hat?
Wie kann Partner A den Schlüssel kAB entschlüsseln, nachdem er ihn von KDC erhalten hat?
Was bedeutet die Verwendung von 'c' in der Verschlüsselung einer Nachricht m?
Was bedeutet die Verwendung von 'c' in der Verschlüsselung einer Nachricht m?
Welche Schlüsselformate sind im beschriebenen Prozess relevant?
Welche Schlüsselformate sind im beschriebenen Prozess relevant?
Was ist der Zweck einer Key Derivation Function (KDF) im Schlüsselmanagement?
Was ist der Zweck einer Key Derivation Function (KDF) im Schlüsselmanagement?
Wie wird der gemeinsame Schlüssel k in der Praxis berechnet?
Wie wird der gemeinsame Schlüssel k in der Praxis berechnet?
Was passiert während eines Man-in-the-Middle (MitM) Angriffs in Bezug auf den DH-Key?
Was passiert während eines Man-in-the-Middle (MitM) Angriffs in Bezug auf den DH-Key?
Welche Schritte sind notwendig, um einen MitM-Angriff zu verhindern?
Welche Schritte sind notwendig, um einen MitM-Angriff zu verhindern?
Was sind Nonces und warum sind sie wichtig bei der Schlüsselerzeugung?
Was sind Nonces und warum sind sie wichtig bei der Schlüsselerzeugung?
Nennen Sie eine typische Keyed-Hash-Funktion, die als KDF verwendet wird.
Nennen Sie eine typische Keyed-Hash-Funktion, die als KDF verwendet wird.
Wie viele Schlüsselbits werden typischerweise für AES-256 erzeugt?
Wie viele Schlüsselbits werden typischerweise für AES-256 erzeugt?
Was beschreibt das DH-Verfahren im Kontext des Schlüsselmanagements?
Was beschreibt das DH-Verfahren im Kontext des Schlüsselmanagements?
Warum ist es wichtig, dass die KDF von allen Partnern bekannt ist?
Warum ist es wichtig, dass die KDF von allen Partnern bekannt ist?
Welche Rolle haben die Signatur-Schlüssel in der DH-Implementierung?
Welche Rolle haben die Signatur-Schlüssel in der DH-Implementierung?
Was sind ephemeral keys und warum werden sie verwendet?
Was sind ephemeral keys und warum werden sie verwendet?
Wie funktioniert die Signatur des neuen DH-Keys im Beispiel?
Wie funktioniert die Signatur des neuen DH-Keys im Beispiel?
Was ist der Hauptunterschied zwischen klassischem DH und ECDH?
Was ist der Hauptunterschied zwischen klassischem DH und ECDH?
Welche Bedeutung hat die Schlüsselgröße in der Tabelle für symmetrische Verfahren?
Welche Bedeutung hat die Schlüsselgröße in der Tabelle für symmetrische Verfahren?
Warum sind KDC-basierte Lösungen in Unternehmensumfeldern häufig zu finden?
Warum sind KDC-basierte Lösungen in Unternehmensumfeldern häufig zu finden?
Nenne zwei Anwendungen, in denen ECDH weit verbreitet ist.
Nenne zwei Anwendungen, in denen ECDH weit verbreitet ist.
Was sind die Eigenschaften einer erzeugten Zufallsfolge in der Informatik, und warum ist sie nicht komprimierbar?
Was sind die Eigenschaften einer erzeugten Zufallsfolge in der Informatik, und warum ist sie nicht komprimierbar?
Welches Beispiel für einen kryptografisch sicheren Zufallszahlengenerator (CSPRNG) wird in dem Text erwähnt?
Welches Beispiel für einen kryptografisch sicheren Zufallszahlengenerator (CSPRNG) wird in dem Text erwähnt?
Was beschreibt der CTR-Modus in Bezug auf Blockchiffren und CSPRNG?
Was beschreibt der CTR-Modus in Bezug auf Blockchiffren und CSPRNG?
Warum ist der Austausch gemeinsamer, geheimer Schlüssel zwischen Studierenden nicht skalierbar?
Warum ist der Austausch gemeinsamer, geheimer Schlüssel zwischen Studierenden nicht skalierbar?
Was ist ein Key Distribution Center (KDC) und seine Rolle im Schlüsselmanagement?
Was ist ein Key Distribution Center (KDC) und seine Rolle im Schlüsselmanagement?
Nennen Sie eine technische Lösung zur Verbesserung des Schlüsselaustausches bei vielen Benutzern.
Nennen Sie eine technische Lösung zur Verbesserung des Schlüsselaustausches bei vielen Benutzern.
Wie viele Schlüssel müssten ausgetauscht werden, wenn 1300 Studierende vorab einen gemeinsamen Schlüssel haben?
Wie viele Schlüssel müssten ausgetauscht werden, wenn 1300 Studierende vorab einen gemeinsamen Schlüssel haben?
Welche Rolle spielt der Nonce beim AES-CTR Modus?
Welche Rolle spielt der Nonce beim AES-CTR Modus?
Was bedeutet die Eigenschaft der Perfect Forward Secrecy (PFS) im Kontext des Schlüsselmanagements?
Was bedeutet die Eigenschaft der Perfect Forward Secrecy (PFS) im Kontext des Schlüsselmanagements?
Wie funktioniert das Diffie-Hellman-Verfahren zur dezentralen Schlüsselvereinbarung?
Wie funktioniert das Diffie-Hellman-Verfahren zur dezentralen Schlüsselvereinbarung?
Warum kann das Diffie-Hellman-Verfahren nicht zum Verschlüsseln verwendet werden?
Warum kann das Diffie-Hellman-Verfahren nicht zum Verschlüsseln verwendet werden?
Was ist die Bedeutung des diskreten Logarithmus-Problems im Kontext des Diffie-Hellman-Verfahrens?
Was ist die Bedeutung des diskreten Logarithmus-Problems im Kontext des Diffie-Hellman-Verfahrens?
Erklären Sie, warum die Exponentiation in ℤ∗𝑝 eine Einweg-Funktion ist.
Erklären Sie, warum die Exponentiation in ℤ∗𝑝 eine Einweg-Funktion ist.
Was sind die Konsequenzen, wenn ein Schlüssel bei der PFS-Eigenschaft unsicher wird?
Was sind die Konsequenzen, wenn ein Schlüssel bei der PFS-Eigenschaft unsicher wird?
Welche Rolle spielt die Kommutativität in der Berechnung des gemeinsamen Schlüssels im Diffie-Hellman-Verfahren?
Welche Rolle spielt die Kommutativität in der Berechnung des gemeinsamen Schlüssels im Diffie-Hellman-Verfahren?
Was bedeutet 'Folgelosigkeit' im Kontext der Kompromittierung von Schlüsseln?
Was bedeutet 'Folgelosigkeit' im Kontext der Kompromittierung von Schlüsseln?
Flashcards
Was ist die Aufgabe eines KDC?
Was ist die Aufgabe eines KDC?
Eine zentrale Stelle (Key Distribution Center - KDC) verwaltet und verteilt geheime Schlüssel (Pre-Shared Keys) für Kommunikationspartner (A und B).
Pre-Shared Keys
Pre-Shared Keys
Jeder Kommunikationspartner (A und B) besitzt einen geheimen Schlüssel (kA, kB) beim KDC, der zur Authentifizierung und zum Austausch neuer Schlüssel verwendet wird.
Welches Kryptosystem wird für Pre-Shared Keys verwendet?
Welches Kryptosystem wird für Pre-Shared Keys verwendet?
Sowohl symmetrische als auch asymmetrische Verfahren können für Pre-Shared Keys eingesetzt werden.
Wie generiert ein KDC einen neuen Schlüssel für die Kommunikation?
Wie generiert ein KDC einen neuen Schlüssel für die Kommunikation?
Signup and view all the flashcards
Wozu wird der neue Schlüssel (kAB) verwendet?
Wozu wird der neue Schlüssel (kAB) verwendet?
Signup and view all the flashcards
Perfect Forward Secrecy (PFS)
Perfect Forward Secrecy (PFS)
Signup and view all the flashcards
Diffie-Hellman-Verfahren (DH)
Diffie-Hellman-Verfahren (DH)
Signup and view all the flashcards
Diskretes Logarithmus-Problem
Diskretes Logarithmus-Problem
Signup and view all the flashcards
CSPRNG
CSPRNG
Signup and view all the flashcards
Pseudozufallszahlengenerator (PRNG)
Pseudozufallszahlengenerator (PRNG)
Signup and view all the flashcards
CTR-Modus
CTR-Modus
Signup and view all the flashcards
Nonce
Nonce
Signup and view all the flashcards
Schlüsselvereinbarung
Schlüsselvereinbarung
Signup and view all the flashcards
Schlüsselaustausch mit zentraler Schlüsselverteilung
Schlüsselaustausch mit zentraler Schlüsselverteilung
Signup and view all the flashcards
Key Distribution Center (KDC)
Key Distribution Center (KDC)
Signup and view all the flashcards
Trusted Third Party (TTP)
Trusted Third Party (TTP)
Signup and view all the flashcards
Schlüssel Austausch - Prä-geteilter Schlüssel mit KDC
Schlüssel Austausch - Prä-geteilter Schlüssel mit KDC
Signup and view all the flashcards
Session-Schlüssel kAB
Session-Schlüssel kAB
Signup and view all the flashcards
Key Encapsulation Mechanism (KEM) - Asymmetrische Verschlüsselung
Key Encapsulation Mechanism (KEM) - Asymmetrische Verschlüsselung
Signup and view all the flashcards
RSA - Asymmetrische Verschlüsselung
RSA - Asymmetrische Verschlüsselung
Signup and view all the flashcards
Nur B kann den Schlüssel kAB entschlüsseln
Nur B kann den Schlüssel kAB entschlüsseln
Signup and view all the flashcards
Kompromittierter privater Schlüssel - Unsicherheit
Kompromittierter privater Schlüssel - Unsicherheit
Signup and view all the flashcards
Nachfolgende Schlüssel unsicher
Nachfolgende Schlüssel unsicher
Signup and view all the flashcards
Sicherheit der Kommunikation
Sicherheit der Kommunikation
Signup and view all the flashcards
Diffie-Hellman-Schlüsselaustausch (DH)
Diffie-Hellman-Schlüsselaustausch (DH)
Signup and view all the flashcards
Shared DH-Key (DH-kAB)
Shared DH-Key (DH-kAB)
Signup and view all the flashcards
Key Derivation Function (KDF)
Key Derivation Function (KDF)
Signup and view all the flashcards
Man-in-the-Middle (MitM) Angriff
Man-in-the-Middle (MitM) Angriff
Signup and view all the flashcards
Öffentliche DH-Schlüssel (eA, eB)
Öffentliche DH-Schlüssel (eA, eB)
Signup and view all the flashcards
Signierter Austausch der öffentlichen DH-Schlüssel
Signierter Austausch der öffentlichen DH-Schlüssel
Signup and view all the flashcards
Symmetrische Verschlüsselung
Symmetrische Verschlüsselung
Signup and view all the flashcards
Diffie-Hellman (DH)
Diffie-Hellman (DH)
Signup and view all the flashcards
Ephemerale Schlüssel
Ephemerale Schlüssel
Signup and view all the flashcards
Signierung von ephemeralen DH-Schlüsseln
Signierung von ephemeralen DH-Schlüsseln
Signup and view all the flashcards
ECDH (Diffie-Hellman auf elliptischen Kurven)
ECDH (Diffie-Hellman auf elliptischen Kurven)
Signup and view all the flashcards
KDC (Key Distribution Center)
KDC (Key Distribution Center)
Signup and view all the flashcards
Schlüsselaustausch/-vereinbarungen
Schlüsselaustausch/-vereinbarungen
Signup and view all the flashcards
Wahl des Schlüsselaustauschverfahrens
Wahl des Schlüsselaustauschverfahrens
Signup and view all the flashcards
Study Notes
Schlüsselmanagement
- Kryptografisch starke Schlüssel generieren
- Authentizität öffentlicher Schlüssel nachweisen
- Schlüssel zwischen Partnern sicher austauschen/vereinbaren
- Schlüssel erneuern
- Geheimnisse sicher speichern
- Verschlüsselte Daten langfristig archivieren
- Fokus auf Schlüsselerzeugung bei symmetrischen Verfahren
- Fokus auf Schlüsselauthentizität bei asymmetrischen Verfahren
- Fokus auf Schlüsselaustausch bzw. Schlüsselvereinbarung
Generierung symmetrischer Schlüssel
- Kerkhoffs-Prinzip: Die Stärke eines kryptografischen Verfahrens sollte nur von der Güte des Schlüssels abhängen.
- Starke symmetrische Schlüssel benötigen hohe Entropie.
- Schlüsselbits müssen schwer vorherzusagen sein (geringe Wahrscheinlichkeit der Bestimmung).
- Gute Schlüsselgeneratoren sind erforderlich, um hohe Entropie zu erzeugen.
- Mögliche Kandidaten für gute Zufallszahlengeneratoren sind echte Zufallszahlengeneratoren (TRNG).
- TRNGs basieren auf physikalischen Phänomenen (z.B. atmosphärisches Rauschen, Mausbewegung).
- Pseudozufallszahlengeneratoren (PRNGs) arbeiten deterministisch, jedoch nach außen zufällig.
- Der Seed-Wert eines PRNG muss vertraulich sein.
- Kryptografisch sichere Zufallszahlengeneratoren (CSPRNGs) sind nicht vorhersagbar und liefern statistisch gleich viele Nullen und Einsen, nicht komprimierbar.
- AES-CTR ist ein Beispiel für ein CSPRNG
Austausch gemeinsamer, geheimer Schlüssel
- Zwei Ansätze: Schlüsselaustausch/Verteilung und Schlüsselvereinbarung
- Im Rechenbeispiel mit 1300 Studierenden mussten vorab 844.350 Schlüssel ausgetauscht werden.
Schlüsselaustausch mit zentraler Schlüsselverteilung
- Zentrales Schlüsselverteilungs-System (z.B. KDC) benötigt
- Schlüssel zwischen Partnern vereinbart werden (Pre-Shared Keys)
- Pre-Shared Keys sind entweder secret Keys (symmetrisch) oder public Keys (asymmetrisch)
- Austauschwege für Pre-Shared Keys (QR-Code, SMS, PIN-Brief)
- KDC = Key Distribution Center
Dezentrale Berechnung gemeinsamer, geheimer Schlüssel (Diffie-Hellman-Verfahren)
- Verfahren zur dezentralen Schlüsselvereinbarung
- Public-Key Verfahren, nicht zum Verschlüsseln geeignet
- Weit verbreitet in TLS und WhatsApp
- Grundlage: Schwierigkeit des Diskreten Logarithmus-Problems
- Exponentation in Zp mit Primzahl p ist eine Einwegfunktion
- Kommutativität: (a^b) = (b^a) mod p
Phasen des klassischen Diffie-Hellman Verfahrens
- Partner A und B benötigen einen gemeinsamen symmetrischen Schlüssel.
- Keine vertrauliche Information wird ausgetauscht.
- Phase 1: Austausch öffentlicher Information
- Phase 2: Lokale Berechnung eines shared DH-Secrets (DH-KAB).
- Phase 3 und Phase 4: Erzeugung des Schlüssels KAB per KeyDerivationFunction (KDF) und Nonce
Problem: Man-in-the-Middle (MitM) Angriff
- Angriff auf Diffie-Hellman
- Joe manipuliert den Datenaustausch
- Lösung: Signierter Austausch der öffentlichen DH-Schlüssel.
PFS-Umsetzung mit dem DH-Verfahren
- Jeder Partner hat ein Signatur-Schlüssel-Paar.
- Für jeden neuen DH-Key wird ein neues DH-Schlüsselpaar generiert.
Public Key Infrastructure (PKI)
- Konzepte und Protokolle zur Authentifizierung von Public Keys
- Konstrukt: Zertifikate und PKI
Zertifikat
- Datenstruktur im Standardformat X.509.v3
- Bescheinigt die Bindung eines Public Keys an die Identität einer Instanz (Person, Server, Gerät)
- Mit digitaler Signatur des Zertifikat-Ausstellers
Komponenten einer PKI
- Registration Authority (RA)
- Certification Authority (CA)
- Validierungsstelle (VA)
- Verzeichnisdienst
- Personal Security Environment (PSE)
Vorteile, Nachteile, Ausnahmen, Erweiterungen
Hierarchie von CAs
- Wurzel-Instanz besitzt ein Root-Zertifikat.
- Root-Zertifikate sind selbstsigniert.
- Validierung eines Zertifikats: Überprüfung des Zertifizierungspfads
Zertifikatsrückruf (Revocation)
- Problem: Privater Schlüssel ist offengelegt oder ungültig geworden.
- Lösung: Online Certificate Status Protocol (OCSP) Stapling
- Server fragt regelmässig die Gültigkeit des Zertifikats ab.
Varianten von Diffie-Hellman
- Diffie-Hellman auf elliptischen Kurven (ECDH)
Zusammenfassung
- DH-Verfahren ist ein Standard in der modernen Kommunikation.
- Schlüsselmanagement ist essenziell.
- PKI bietet Vertrauensmechanismen.
- Kryptografische Verfahren sind wichtig, um Sicherheit zu gewährleisten.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Dieses Quiz behandelt Schlüsselmanagement im Bereich der Kryptographie, insbesondere die Generierung und Verwaltung symmetrischer Schlüssel. Dabei werden Konzepte wie das Kerkhoffs-Prinzip und geeignete Zufallszahlengeneratoren thematisiert. Testen Sie Ihr Wissen über Schlüsselauthentizität und sichere Kommunikation.