Podcast
Questions and Answers
Was ist die Rolle des Pre-Shared Keys kA im KDC?
Was ist die Rolle des Pre-Shared Keys kA im KDC?
Der Pre-Shared Key kA dient zur Authentifizierung der Partner A und B und ist ein geheimer Schlüssel bei symmetrischer Kryptografie oder der öffentliche Schlüssel bei Public-Key-Verfahren.
Wie wird der neue geheime Schlüssel kAB zwischen den Partnern A und B verteilt?
Wie wird der neue geheime Schlüssel kAB zwischen den Partnern A und B verteilt?
Der KDC erzeugt den Schlüssel kAB und verteilt ihn sicher an A und B.
Nennen Sie zwei Methoden, wie Pre-Shared Keys ausgetauscht werden können.
Nennen Sie zwei Methoden, wie Pre-Shared Keys ausgetauscht werden können.
Pre-Shared Keys können über QR-Codes oder SMS ausgetauscht werden.
Was passiert, wenn Partner A mit Partner B kommunizieren möchte?
Was passiert, wenn Partner A mit Partner B kommunizieren möchte?
Signup and view all the answers
Warum ist das Verfahren mit dem KDC in der Praxis komplexer?
Warum ist das Verfahren mit dem KDC in der Praxis komplexer?
Signup and view all the answers
Welche Schwächen gibt es im Ablauf des Schlüsselaustauschs zwischen Partner A und Partner B?
Welche Schwächen gibt es im Ablauf des Schlüsselaustauschs zwischen Partner A und Partner B?
Signup and view all the answers
Was passiert, wenn der private Schlüssel dB von Partner B kompromittiert wird?
Was passiert, wenn der private Schlüssel dB von Partner B kompromittiert wird?
Signup and view all the answers
Wie wird der symmetrische Schlüssel kAB in dem hybriden Ansatz geschützt?
Wie wird der symmetrische Schlüssel kAB in dem hybriden Ansatz geschützt?
Signup and view all the answers
Was ist die Rolle des KDC in der beschriebenen Kommunikationssituation?
Was ist die Rolle des KDC in der beschriebenen Kommunikationssituation?
Signup and view all the answers
Nennen Sie zwei Vorteile der Verwendung von AES zur Verschlüsselung der Kommunikation.
Nennen Sie zwei Vorteile der Verwendung von AES zur Verschlüsselung der Kommunikation.
Signup and view all the answers
Wie kann Partner A den Schlüssel kAB entschlüsseln, nachdem er ihn von KDC erhalten hat?
Wie kann Partner A den Schlüssel kAB entschlüsseln, nachdem er ihn von KDC erhalten hat?
Signup and view all the answers
Was bedeutet die Verwendung von 'c' in der Verschlüsselung einer Nachricht m?
Was bedeutet die Verwendung von 'c' in der Verschlüsselung einer Nachricht m?
Signup and view all the answers
Welche Schlüsselformate sind im beschriebenen Prozess relevant?
Welche Schlüsselformate sind im beschriebenen Prozess relevant?
Signup and view all the answers
Was ist der Zweck einer Key Derivation Function (KDF) im Schlüsselmanagement?
Was ist der Zweck einer Key Derivation Function (KDF) im Schlüsselmanagement?
Signup and view all the answers
Wie wird der gemeinsame Schlüssel k in der Praxis berechnet?
Wie wird der gemeinsame Schlüssel k in der Praxis berechnet?
Signup and view all the answers
Was passiert während eines Man-in-the-Middle (MitM) Angriffs in Bezug auf den DH-Key?
Was passiert während eines Man-in-the-Middle (MitM) Angriffs in Bezug auf den DH-Key?
Signup and view all the answers
Welche Schritte sind notwendig, um einen MitM-Angriff zu verhindern?
Welche Schritte sind notwendig, um einen MitM-Angriff zu verhindern?
Signup and view all the answers
Was sind Nonces und warum sind sie wichtig bei der Schlüsselerzeugung?
Was sind Nonces und warum sind sie wichtig bei der Schlüsselerzeugung?
Signup and view all the answers
Nennen Sie eine typische Keyed-Hash-Funktion, die als KDF verwendet wird.
Nennen Sie eine typische Keyed-Hash-Funktion, die als KDF verwendet wird.
Signup and view all the answers
Wie viele Schlüsselbits werden typischerweise für AES-256 erzeugt?
Wie viele Schlüsselbits werden typischerweise für AES-256 erzeugt?
Signup and view all the answers
Was beschreibt das DH-Verfahren im Kontext des Schlüsselmanagements?
Was beschreibt das DH-Verfahren im Kontext des Schlüsselmanagements?
Signup and view all the answers
Warum ist es wichtig, dass die KDF von allen Partnern bekannt ist?
Warum ist es wichtig, dass die KDF von allen Partnern bekannt ist?
Signup and view all the answers
Welche Rolle haben die Signatur-Schlüssel in der DH-Implementierung?
Welche Rolle haben die Signatur-Schlüssel in der DH-Implementierung?
Signup and view all the answers
Was sind ephemeral keys und warum werden sie verwendet?
Was sind ephemeral keys und warum werden sie verwendet?
Signup and view all the answers
Wie funktioniert die Signatur des neuen DH-Keys im Beispiel?
Wie funktioniert die Signatur des neuen DH-Keys im Beispiel?
Signup and view all the answers
Was ist der Hauptunterschied zwischen klassischem DH und ECDH?
Was ist der Hauptunterschied zwischen klassischem DH und ECDH?
Signup and view all the answers
Welche Bedeutung hat die Schlüsselgröße in der Tabelle für symmetrische Verfahren?
Welche Bedeutung hat die Schlüsselgröße in der Tabelle für symmetrische Verfahren?
Signup and view all the answers
Warum sind KDC-basierte Lösungen in Unternehmensumfeldern häufig zu finden?
Warum sind KDC-basierte Lösungen in Unternehmensumfeldern häufig zu finden?
Signup and view all the answers
Nenne zwei Anwendungen, in denen ECDH weit verbreitet ist.
Nenne zwei Anwendungen, in denen ECDH weit verbreitet ist.
Signup and view all the answers
Was sind die Eigenschaften einer erzeugten Zufallsfolge in der Informatik, und warum ist sie nicht komprimierbar?
Was sind die Eigenschaften einer erzeugten Zufallsfolge in der Informatik, und warum ist sie nicht komprimierbar?
Signup and view all the answers
Welches Beispiel für einen kryptografisch sicheren Zufallszahlengenerator (CSPRNG) wird in dem Text erwähnt?
Welches Beispiel für einen kryptografisch sicheren Zufallszahlengenerator (CSPRNG) wird in dem Text erwähnt?
Signup and view all the answers
Was beschreibt der CTR-Modus in Bezug auf Blockchiffren und CSPRNG?
Was beschreibt der CTR-Modus in Bezug auf Blockchiffren und CSPRNG?
Signup and view all the answers
Warum ist der Austausch gemeinsamer, geheimer Schlüssel zwischen Studierenden nicht skalierbar?
Warum ist der Austausch gemeinsamer, geheimer Schlüssel zwischen Studierenden nicht skalierbar?
Signup and view all the answers
Was ist ein Key Distribution Center (KDC) und seine Rolle im Schlüsselmanagement?
Was ist ein Key Distribution Center (KDC) und seine Rolle im Schlüsselmanagement?
Signup and view all the answers
Nennen Sie eine technische Lösung zur Verbesserung des Schlüsselaustausches bei vielen Benutzern.
Nennen Sie eine technische Lösung zur Verbesserung des Schlüsselaustausches bei vielen Benutzern.
Signup and view all the answers
Wie viele Schlüssel müssten ausgetauscht werden, wenn 1300 Studierende vorab einen gemeinsamen Schlüssel haben?
Wie viele Schlüssel müssten ausgetauscht werden, wenn 1300 Studierende vorab einen gemeinsamen Schlüssel haben?
Signup and view all the answers
Welche Rolle spielt der Nonce beim AES-CTR Modus?
Welche Rolle spielt der Nonce beim AES-CTR Modus?
Signup and view all the answers
Was bedeutet die Eigenschaft der Perfect Forward Secrecy (PFS) im Kontext des Schlüsselmanagements?
Was bedeutet die Eigenschaft der Perfect Forward Secrecy (PFS) im Kontext des Schlüsselmanagements?
Signup and view all the answers
Wie funktioniert das Diffie-Hellman-Verfahren zur dezentralen Schlüsselvereinbarung?
Wie funktioniert das Diffie-Hellman-Verfahren zur dezentralen Schlüsselvereinbarung?
Signup and view all the answers
Warum kann das Diffie-Hellman-Verfahren nicht zum Verschlüsseln verwendet werden?
Warum kann das Diffie-Hellman-Verfahren nicht zum Verschlüsseln verwendet werden?
Signup and view all the answers
Was ist die Bedeutung des diskreten Logarithmus-Problems im Kontext des Diffie-Hellman-Verfahrens?
Was ist die Bedeutung des diskreten Logarithmus-Problems im Kontext des Diffie-Hellman-Verfahrens?
Signup and view all the answers
Erklären Sie, warum die Exponentiation in ℤ∗𝑝 eine Einweg-Funktion ist.
Erklären Sie, warum die Exponentiation in ℤ∗𝑝 eine Einweg-Funktion ist.
Signup and view all the answers
Was sind die Konsequenzen, wenn ein Schlüssel bei der PFS-Eigenschaft unsicher wird?
Was sind die Konsequenzen, wenn ein Schlüssel bei der PFS-Eigenschaft unsicher wird?
Signup and view all the answers
Welche Rolle spielt die Kommutativität in der Berechnung des gemeinsamen Schlüssels im Diffie-Hellman-Verfahren?
Welche Rolle spielt die Kommutativität in der Berechnung des gemeinsamen Schlüssels im Diffie-Hellman-Verfahren?
Signup and view all the answers
Was bedeutet 'Folgelosigkeit' im Kontext der Kompromittierung von Schlüsseln?
Was bedeutet 'Folgelosigkeit' im Kontext der Kompromittierung von Schlüsseln?
Signup and view all the answers
Study Notes
Schlüsselmanagement
- Kryptografisch starke Schlüssel generieren
- Authentizität öffentlicher Schlüssel nachweisen
- Schlüssel zwischen Partnern sicher austauschen/vereinbaren
- Schlüssel erneuern
- Geheimnisse sicher speichern
- Verschlüsselte Daten langfristig archivieren
- Fokus auf Schlüsselerzeugung bei symmetrischen Verfahren
- Fokus auf Schlüsselauthentizität bei asymmetrischen Verfahren
- Fokus auf Schlüsselaustausch bzw. Schlüsselvereinbarung
Generierung symmetrischer Schlüssel
- Kerkhoffs-Prinzip: Die Stärke eines kryptografischen Verfahrens sollte nur von der Güte des Schlüssels abhängen.
- Starke symmetrische Schlüssel benötigen hohe Entropie.
- Schlüsselbits müssen schwer vorherzusagen sein (geringe Wahrscheinlichkeit der Bestimmung).
- Gute Schlüsselgeneratoren sind erforderlich, um hohe Entropie zu erzeugen.
- Mögliche Kandidaten für gute Zufallszahlengeneratoren sind echte Zufallszahlengeneratoren (TRNG).
- TRNGs basieren auf physikalischen Phänomenen (z.B. atmosphärisches Rauschen, Mausbewegung).
- Pseudozufallszahlengeneratoren (PRNGs) arbeiten deterministisch, jedoch nach außen zufällig.
- Der Seed-Wert eines PRNG muss vertraulich sein.
- Kryptografisch sichere Zufallszahlengeneratoren (CSPRNGs) sind nicht vorhersagbar und liefern statistisch gleich viele Nullen und Einsen, nicht komprimierbar.
- AES-CTR ist ein Beispiel für ein CSPRNG
Austausch gemeinsamer, geheimer Schlüssel
- Zwei Ansätze: Schlüsselaustausch/Verteilung und Schlüsselvereinbarung
- Im Rechenbeispiel mit 1300 Studierenden mussten vorab 844.350 Schlüssel ausgetauscht werden.
Schlüsselaustausch mit zentraler Schlüsselverteilung
- Zentrales Schlüsselverteilungs-System (z.B. KDC) benötigt
- Schlüssel zwischen Partnern vereinbart werden (Pre-Shared Keys)
- Pre-Shared Keys sind entweder secret Keys (symmetrisch) oder public Keys (asymmetrisch)
- Austauschwege für Pre-Shared Keys (QR-Code, SMS, PIN-Brief)
- KDC = Key Distribution Center
Dezentrale Berechnung gemeinsamer, geheimer Schlüssel (Diffie-Hellman-Verfahren)
- Verfahren zur dezentralen Schlüsselvereinbarung
- Public-Key Verfahren, nicht zum Verschlüsseln geeignet
- Weit verbreitet in TLS und WhatsApp
- Grundlage: Schwierigkeit des Diskreten Logarithmus-Problems
- Exponentation in Zp mit Primzahl p ist eine Einwegfunktion
- Kommutativität: (a^b) = (b^a) mod p
Phasen des klassischen Diffie-Hellman Verfahrens
- Partner A und B benötigen einen gemeinsamen symmetrischen Schlüssel.
- Keine vertrauliche Information wird ausgetauscht.
- Phase 1: Austausch öffentlicher Information
- Phase 2: Lokale Berechnung eines shared DH-Secrets (DH-KAB).
- Phase 3 und Phase 4: Erzeugung des Schlüssels KAB per KeyDerivationFunction (KDF) und Nonce
Problem: Man-in-the-Middle (MitM) Angriff
- Angriff auf Diffie-Hellman
- Joe manipuliert den Datenaustausch
- Lösung: Signierter Austausch der öffentlichen DH-Schlüssel.
PFS-Umsetzung mit dem DH-Verfahren
- Jeder Partner hat ein Signatur-Schlüssel-Paar.
- Für jeden neuen DH-Key wird ein neues DH-Schlüsselpaar generiert.
Public Key Infrastructure (PKI)
- Konzepte und Protokolle zur Authentifizierung von Public Keys
- Konstrukt: Zertifikate und PKI
Zertifikat
- Datenstruktur im Standardformat X.509.v3
- Bescheinigt die Bindung eines Public Keys an die Identität einer Instanz (Person, Server, Gerät)
- Mit digitaler Signatur des Zertifikat-Ausstellers
Komponenten einer PKI
- Registration Authority (RA)
- Certification Authority (CA)
- Validierungsstelle (VA)
- Verzeichnisdienst
- Personal Security Environment (PSE)
Vorteile, Nachteile, Ausnahmen, Erweiterungen
Hierarchie von CAs
- Wurzel-Instanz besitzt ein Root-Zertifikat.
- Root-Zertifikate sind selbstsigniert.
- Validierung eines Zertifikats: Überprüfung des Zertifizierungspfads
Zertifikatsrückruf (Revocation)
- Problem: Privater Schlüssel ist offengelegt oder ungültig geworden.
- Lösung: Online Certificate Status Protocol (OCSP) Stapling
- Server fragt regelmässig die Gültigkeit des Zertifikats ab.
Varianten von Diffie-Hellman
- Diffie-Hellman auf elliptischen Kurven (ECDH)
Zusammenfassung
- DH-Verfahren ist ein Standard in der modernen Kommunikation.
- Schlüsselmanagement ist essenziell.
- PKI bietet Vertrauensmechanismen.
- Kryptografische Verfahren sind wichtig, um Sicherheit zu gewährleisten.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Dieses Quiz behandelt Schlüsselmanagement im Bereich der Kryptographie, insbesondere die Generierung und Verwaltung symmetrischer Schlüssel. Dabei werden Konzepte wie das Kerkhoffs-Prinzip und geeignete Zufallszahlengeneratoren thematisiert. Testen Sie Ihr Wissen über Schlüsselauthentizität und sichere Kommunikation.