Schlüsselmanagement und symmetrische Verfahren
45 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Was ist die Rolle des Pre-Shared Keys kA im KDC?

Der Pre-Shared Key kA dient zur Authentifizierung der Partner A und B und ist ein geheimer Schlüssel bei symmetrischer Kryptografie oder der öffentliche Schlüssel bei Public-Key-Verfahren.

Wie wird der neue geheime Schlüssel kAB zwischen den Partnern A und B verteilt?

Der KDC erzeugt den Schlüssel kAB und verteilt ihn sicher an A und B.

Nennen Sie zwei Methoden, wie Pre-Shared Keys ausgetauscht werden können.

Pre-Shared Keys können über QR-Codes oder SMS ausgetauscht werden.

Was passiert, wenn Partner A mit Partner B kommunizieren möchte?

<p>A kommuniziert mit B, indem er den KDC zur Generierung und Verteilung des neuen geheimen Schlüssels kAB nutzt.</p> Signup and view all the answers

Warum ist das Verfahren mit dem KDC in der Praxis komplexer?

<p>In der Praxis sind zusätzliche Sicherheitsmaßnahmen und Protokolle erforderlich, um die Kommunikation zusätzlich abzusichern.</p> Signup and view all the answers

Welche Schwächen gibt es im Ablauf des Schlüsselaustauschs zwischen Partner A und Partner B?

<p>Eine Schwäche ist, dass, wenn ein Schlüssel kompromittiert wird, die gesamte Kommunikation, die damit geschützt ist, in Gefahr ist.</p> Signup and view all the answers

Was passiert, wenn der private Schlüssel dB von Partner B kompromittiert wird?

<p>Alle ausgetauschten Schlüssel, die nach dem Zeitpunkt der Kompromittierung generiert wurden, sind unsicher.</p> Signup and view all the answers

Wie wird der symmetrische Schlüssel kAB in dem hybriden Ansatz geschützt?

<p>Der symmetrische Schlüssel kAB wird mit dem öffentlichen Schlüssel von B asymmetrisch verschlüsselt.</p> Signup and view all the answers

Was ist die Rolle des KDC in der beschriebenen Kommunikationssituation?

<p>Das KDC stellt die symmetrischen Schlüssel für die Kommunikation zwischen Partner A und Partner B zur Verfügung.</p> Signup and view all the answers

Nennen Sie zwei Vorteile der Verwendung von AES zur Verschlüsselung der Kommunikation.

<p>AES bietet hohe Sicherheit und ist effizient in der Verarbeitung großer Datenmengen.</p> Signup and view all the answers

Wie kann Partner A den Schlüssel kAB entschlüsseln, nachdem er ihn von KDC erhalten hat?

<p>Partner A entschlüsselt den Schlüssel kAB mit der Funktion <code>AES^{-1}_{kA}(cA)</code>.</p> Signup and view all the answers

Was bedeutet die Verwendung von 'c' in der Verschlüsselung einer Nachricht m?

<p>Das 'c' ist der verschlüsselte Text der Nachricht m, der mit dem Schlüssel kAB unter Verwendung von AES erzeugt wurde.</p> Signup and view all the answers

Welche Schlüsselformate sind im beschriebenen Prozess relevant?

<p>Die relevanten Schlüsselformate sind der symmetrische Schlüssel kAB und die öffentlichen/privaten Schlüssel für RSA.</p> Signup and view all the answers

Was ist der Zweck einer Key Derivation Function (KDF) im Schlüsselmanagement?

<p>Die KDF wird verwendet, um aus dem Shared DH-Key DH-kAB symmetrische Schlüssel kAB der gewünschten Länge zu generieren.</p> Signup and view all the answers

Wie wird der gemeinsame Schlüssel k in der Praxis berechnet?

<p>Der gemeinsame Schlüssel k wird berechnet als k = KDF(DH-kAB, n, nonceA, nonceB).</p> Signup and view all the answers

Was passiert während eines Man-in-the-Middle (MitM) Angriffs in Bezug auf den DH-Key?

<p>Ein Angreifer sieht die DH-Keys und kann eigene Schlüssel generieren, wodurch er die Kommunikation zwischen den Partnern manipulieren kann.</p> Signup and view all the answers

Welche Schritte sind notwendig, um einen MitM-Angriff zu verhindern?

<p>Ein signierter Austausch der öffentlichen DH-Schlüssel eA und eB ist notwendig, um die Identität der Partner zu verifizieren.</p> Signup and view all the answers

Was sind Nonces und warum sind sie wichtig bei der Schlüsselerzeugung?

<p>Nonces sind einmalige Werte, die während der Schlüsselerzeugung verwendet werden, um Wiederholungsangriffe zu verhindern.</p> Signup and view all the answers

Nennen Sie eine typische Keyed-Hash-Funktion, die als KDF verwendet wird.

<p>SHA3 ist eine typische Keyed-Hash-Funktion, die häufig als KDF eingesetzt wird.</p> Signup and view all the answers

Wie viele Schlüsselbits werden typischerweise für AES-256 erzeugt?

<p>Für AES-256 werden typischerweise 256 Schlüsselbits erzeugt.</p> Signup and view all the answers

Was beschreibt das DH-Verfahren im Kontext des Schlüsselmanagements?

<p>Das DH-Verfahren ermöglicht es zwei Partnern, einen gemeinsamen geheimen Schlüssel über einen öffentlichen Kommunikationskanal zu etablieren.</p> Signup and view all the answers

Warum ist es wichtig, dass die KDF von allen Partnern bekannt ist?

<p>Es ist wichtig, dass die KDF für alle Partner bekannt ist, um die Konsistenz bei der Berechnung des gemeinsamen Schlüssels zu gewährleisten.</p> Signup and view all the answers

Welche Rolle haben die Signatur-Schlüssel in der DH-Implementierung?

<p>Die Signatur-Schlüssel verifizieren die Authentizität der ausgetauschten öffentlichen Schlüssel, um Man-in-the-Middle-Angriffe zu verhindern.</p> Signup and view all the answers

Was sind ephemeral keys und warum werden sie verwendet?

<p>Ephemeral keys sind temporäre Schlüssel, die für eine spezifische Sitzung generiert werden, um die Sicherheit bei jeder Kommunikation zu erhöhen.</p> Signup and view all the answers

Wie funktioniert die Signatur des neuen DH-Keys im Beispiel?

<p>Der Partner signiert den neuen DH-Key mit seinem privaten Schlüssel, was die Signatur erzeugt, die dann vom Empfänger verifiziert wird.</p> Signup and view all the answers

Was ist der Hauptunterschied zwischen klassischem DH und ECDH?

<p>Der Hauptunterschied liegt in der verwendeten Mathematik; ECDH nutzt elliptische Kurven, die eine höhere Sicherheit bei kleineren Schlüsseln bieten.</p> Signup and view all the answers

Welche Bedeutung hat die Schlüsselgröße in der Tabelle für symmetrische Verfahren?

<p>Die Schlüsselgröße gibt an, wie stark der symmetrische Schlüssel ist, wobei eine größere Größe in der Regel eine höhere Sicherheit bietet.</p> Signup and view all the answers

Warum sind KDC-basierte Lösungen in Unternehmensumfeldern häufig zu finden?

<p>KDC-basierte Lösungen bieten eine zentrale Verwaltung von Schlüsseln, was den Sicherheitsaufwand und die Effizienz in großen Netzwerken erhöht.</p> Signup and view all the answers

Nenne zwei Anwendungen, in denen ECDH weit verbreitet ist.

<p>ECDH wird häufig in TLS für sichere Internetkommunikation und beim ePersonalausweis verwendet.</p> Signup and view all the answers

Was sind die Eigenschaften einer erzeugten Zufallsfolge in der Informatik, und warum ist sie nicht komprimierbar?

<p>Eine erzeugte Zufallsfolge hat statistisch gleich viele Nullen und Einsen und ist nicht komprimierbar, da sie keine Muster aufweist.</p> Signup and view all the answers

Welches Beispiel für einen kryptografisch sicheren Zufallszahlengenerator (CSPRNG) wird in dem Text erwähnt?

<p>Ein Beispiel für einen CSPRNG ist ein nichtlinear rückgekoppeltes Schieberegister.</p> Signup and view all the answers

Was beschreibt der CTR-Modus in Bezug auf Blockchiffren und CSPRNG?

<p>Der CTR-Modus in Blockchiffren verwendet die AES-Verschlüsselung zusammen mit Nonce und Zähler, um einen kryptografisch sicheren Zufallszahlengenerator zu erstellen.</p> Signup and view all the answers

Warum ist der Austausch gemeinsamer, geheimer Schlüssel zwischen Studierenden nicht skalierbar?

<p>Der Austausch erfordert für $n$ Studierende $n imes (n-1)/2$ Schlüssel, was bei einer hohen Anzahl von Studierenden unpraktisch wird.</p> Signup and view all the answers

Was ist ein Key Distribution Center (KDC) und seine Rolle im Schlüsselmanagement?

<p>Ein KDC ist ein zentraler Schlüsselverteilungs-Server, der als vertrauenswürdige Drittpartei fungiert, um Schlüssel sicher auszutauschen.</p> Signup and view all the answers

Nennen Sie eine technische Lösung zur Verbesserung des Schlüsselaustausches bei vielen Benutzern.

<p>Das Aufsetzen eines zentralen Schlüsselverteilungs-Servers ist eine Lösung zur Verbesserung des Schlüsselaustausches.</p> Signup and view all the answers

Wie viele Schlüssel müssten ausgetauscht werden, wenn 1300 Studierende vorab einen gemeinsamen Schlüssel haben?

<p>Es müssten 844.350 Schlüssel ausgetauscht werden.</p> Signup and view all the answers

Welche Rolle spielt der Nonce beim AES-CTR Modus?

<p>Der Nonce ist ein einmaliger Wert, der im AES-CTR Modus verwendet wird, um Wiederholungen bei der Generierung von Zufallszahlen zu verhindern.</p> Signup and view all the answers

Was bedeutet die Eigenschaft der Perfect Forward Secrecy (PFS) im Kontext des Schlüsselmanagements?

<p>Die PFS-Eigenschaft bedeutet, dass die Kompromittierung eines Schlüssels keine Auswirkungen auf die Sicherheit zuvor getauschter Schlüssel hat.</p> Signup and view all the answers

Wie funktioniert das Diffie-Hellman-Verfahren zur dezentralen Schlüsselvereinbarung?

<p>Das Diffie-Hellman-Verfahren ermöglicht es zwei Parteien, einen gemeinsamen geheimen Schlüssel durch Austausch von öffentlichen Werten und die Berechnung des Geheimnisses zu erstellen, ohne dass der Schlüssel selbst über das Netzwerk gesendet wird.</p> Signup and view all the answers

Warum kann das Diffie-Hellman-Verfahren nicht zum Verschlüsseln verwendet werden?

<p>Das Diffie-Hellman-Verfahren dient nur der Schlüsselvereinbarung und nicht der eigentlichen Datenverschlüsselung.</p> Signup and view all the answers

Was ist die Bedeutung des diskreten Logarithmus-Problems im Kontext des Diffie-Hellman-Verfahrens?

<p>Die Schwierigkeit des diskreten Logarithmus-Problems sichert das Diffie-Hellman-Verfahren, da es für Angreifer extrem schwer ist, den ursprünglichen Schlüssel aus den öffentlichen Werten zu rekonstruieren.</p> Signup and view all the answers

Erklären Sie, warum die Exponentiation in ℤ∗𝑝 eine Einweg-Funktion ist.

<p>Exponentiation in ℤ∗𝑝 ist eine Einweg-Funktion, weil es einfach ist, $y = g^x ext{ mod } p$ zu berechnen, jedoch sehr schwierig, $x$ zu finden, wenn nur $y$ und $g$ bekannt sind.</p> Signup and view all the answers

Was sind die Konsequenzen, wenn ein Schlüssel bei der PFS-Eigenschaft unsicher wird?

<p>Wenn ein Schlüssel unsicher wird, dürfen andere, zu früheren Zeitpunkten genutzte Schlüssel nicht ebenfalls unsicher werden, um die Vertraulichkeit der alten Kommunikation zu wahren.</p> Signup and view all the answers

Welche Rolle spielt die Kommutativität in der Berechnung des gemeinsamen Schlüssels im Diffie-Hellman-Verfahren?

<p>Die Kommutativität bedeutet, dass die Reihenfolge der Berechnung keinen Einfluss auf das Ergebnis hat, wodurch die Parteien sicher einen gemeinsamen Schlüssel festlegen können.</p> Signup and view all the answers

Was bedeutet 'Folgelosigkeit' im Kontext der Kompromittierung von Schlüsseln?

<p>'Folgelosigkeit' bedeutet, dass die Sicherheit einer früheren Kommunikation nicht beeinträchtigt wird, selbst wenn ein Schlüssel in der Gegenwart kompromittiert wurde.</p> Signup and view all the answers

Flashcards

Was ist die Aufgabe eines KDC?

Eine zentrale Stelle (Key Distribution Center - KDC) verwaltet und verteilt geheime Schlüssel (Pre-Shared Keys) für Kommunikationspartner (A und B).

Pre-Shared Keys

Jeder Kommunikationspartner (A und B) besitzt einen geheimen Schlüssel (kA, kB) beim KDC, der zur Authentifizierung und zum Austausch neuer Schlüssel verwendet wird.

Welches Kryptosystem wird für Pre-Shared Keys verwendet?

Sowohl symmetrische als auch asymmetrische Verfahren können für Pre-Shared Keys eingesetzt werden.

Wie generiert ein KDC einen neuen Schlüssel für die Kommunikation?

Der KDC erstellt einen neuen geheimen Schlüssel (kAB) für die Kommunikation zwischen Partnern A und B und verteilt diesen sicher an beide.

Signup and view all the flashcards

Wozu wird der neue Schlüssel (kAB) verwendet?

Der neue Schlüssel (kAB) wird von A und B verwendet, um sicher miteinander zu kommunizieren.

Signup and view all the flashcards

Perfect Forward Secrecy (PFS)

Wenn ein Schlüssel kompromittiert wird, sollten keine anderen Schlüssel aus früheren Zeitpunkten gefährdet werden. Die Sicherheit vergangener Kommunikation soll unverändert bleiben.

Signup and view all the flashcards

Diffie-Hellman-Verfahren (DH)

Ein Verfahren zur dezentralen Schlüsselvereinbarung. Es ist ein Public-Key-Verfahren und kann nicht zum Verschlüsseln von Daten verwendet werden.

Signup and view all the flashcards

Diskretes Logarithmus-Problem

Das Problem der Berechnung des diskreten Logarithmus ist die Grundlage des Diffie-Hellman-Verfahrens.

Signup and view all the flashcards

CSPRNG

Ein CSPRNG (Cryptographically Secure Pseudorandom Number Generator) erzeugt Zufallsfolgen, die statistisch gleich viele Nullen und Einsen enthalten und nicht komprimierbar sind.

Signup and view all the flashcards

Pseudozufallszahlengenerator (PRNG)

Ein Verfahren zur Erzeugung von scheinbar zufälligen Zahlen, das auf einem deterministischen Algorithmus basiert. Die erzeugten Zahlen sind statistisch schwer von echten Zufallszahlen zu unterscheiden.

Signup and view all the flashcards

CTR-Modus

Eine Blockchiffre im CTR-Modus (Counter Mode) verwendet einen Schlüssel und einen Zähler, um einen Datenstrom zu verschlüsseln. Dabei wird jeder Block mit einem anderen Schlüssel verschlüsselt, was die Sicherheit erhöht.

Signup and view all the flashcards

Nonce

Ein Wert, der nur einmal verwendet werden darf, um ein Sicherheitsrisiko zu vermeiden.

Signup and view all the flashcards

Schlüsselvereinbarung

Ein Verfahren, das verwendet wird, um einen gemeinsamen geheimen Schlüssel zwischen zwei Parteien zu erzeugen, ohne dass dieser Schlüssel vorher ausgetauscht werden muss.

Signup and view all the flashcards

Schlüsselaustausch mit zentraler Schlüsselverteilung

Ein Verfahren, das verwendet wird, um einen gemeinsamen geheimen Schlüssel zwischen zwei Parteien zu verteilen, wobei ein zentraler Server als Vermittler fungiert.

Signup and view all the flashcards

Key Distribution Center (KDC)

Ein Server, der verwendet wird, um Schlüssel an verschiedene Parteien zu verteilen. Er fungiert als vertraute dritte Partei.

Signup and view all the flashcards

Trusted Third Party (TTP)

Ein Vertrauensprinzip, das besagt, dass eine dritte Partei, wie zum Beispiel ein KDC-Server, vertrauenswürdig ist.

Signup and view all the flashcards

Schlüssel Austausch - Prä-geteilter Schlüssel mit KDC

In diesem Verfahren nutzen die Partner A und B einen prä-geteilten Schlüssel mit dem Key Distribution Center (KDC). Der KDC generiert dann einen Session-Schlüssel kAB für die Kommunikation zwischen A und B. Dieser Schlüssel wird mit den prä-geteilten Schlüsseln kA und kB verschlüsselt und an A und B gesendet.

Signup and view all the flashcards

Session-Schlüssel kAB

Der KDC generiert einen neuen Session-Schlüssel kAB für die Kommunikation zwischen A und B. Dieser Schlüssel ist nur für die aktuelle Sitzung gültig.

Signup and view all the flashcards

Key Encapsulation Mechanism (KEM) - Asymmetrische Verschlüsselung

Der symmetrische Schlüssel kAB wird asymmetrisch mit dem öffentlichen Schlüssel von B (eB) verschlüsselt. Dadurch kann nur der private Schlüssel von B (dB) den Schlüssel kAB entschlüsseln.

Signup and view all the flashcards

RSA - Asymmetrische Verschlüsselung

Der Algorithmus RSA wird verwendet, um den symmetrischen Schlüssel kAB mit dem öffentlichen Schlüssel von B (eB) zu verschlüsseln. Dadurch kann nur der private Schlüssel von B (dB) den Schlüssel kAB wieder entschlüsseln.

Signup and view all the flashcards

Nur B kann den Schlüssel kAB entschlüsseln

Nur B kann den Schlüssel kAB aus der verschlüsselten Nachricht c rekonstruieren, da nur B den entsprechenden privaten Schlüssel dB besitzt.

Signup and view all the flashcards

Kompromittierter privater Schlüssel - Unsicherheit

Wenn der private Schlüssel dB von B kompromittiert wird, können alle Schlüssel kAB, die mit diesem Schlüssel entschlüsselt wurden, ab diesem Zeitpunkt gelesen werden.

Signup and view all the flashcards

Nachfolgende Schlüssel unsicher

Alle Schlüssel kAB, die nach dem Zeitpunkt der Kompromittierung von dB ausgetauscht wurden, sind ebenfalls unsicher, da der Angreifer den privaten Schlüssel dB verwenden kann, um alle nachfolgend verschlüsselten Nachrichten zu lesen.

Signup and view all the flashcards

Sicherheit der Kommunikation

Wenn der private Schlüssel dB kompromittiert ist, können alle Nachrichten, die mit dem Schlüssel kAB verschlüsselt wurden, ab dem Zeitpunkt der Kompromittierung gelesen werden.

Signup and view all the flashcards

Diffie-Hellman-Schlüsselaustausch (DH)

Ein Verfahren zur sicheren Generierung eines geteilten Schlüssels zwischen zwei Parteien. Beide Parteien erzeugen eigene Schlüsselpaare und tauschen die öffentlichen Schlüssel aus. Die öffentlichen Schlüssel werden dann zur Berechnung eines gemeinsamen Schlüssels verwendet.

Signup and view all the flashcards

Shared DH-Key (DH-kAB)

Ein generierter geteilter Schlüssel, der durch das Diffie-Hellman-Protokoll berechnet wird.

Signup and view all the flashcards

Key Derivation Function (KDF)

Ein Verfahren zur Ableitung eines symmetrischen Schlüssels aus einem geteilten DH-Key. Die KDF verwendet den DH-Key als Eingabe und generiert einen Schlüssel mit einer bestimmten Länge.

Signup and view all the flashcards

Man-in-the-Middle (MitM) Angriff

Ein Angreifer, der heimlich die Kommunikation zwischen zwei Parteien abfangt und sich als eine der Parteien ausgibt. Der Angreifer kann so geheime Informationen abfischen.

Signup and view all the flashcards

Öffentliche DH-Schlüssel (eA, eB)

Die öffentliche Schlüssel der beiden Parteien, die für den DH-Schlüsselaustausch genutzt werden.

Signup and view all the flashcards

Signierter Austausch der öffentlichen DH-Schlüssel

Ein Verfahren zur digitalen Signatur von Nachrichten. Die Signatur wird mit einem privaten Schlüssel erzeugt und kann mit dem zugehörigen öffentlichen Schlüssel verifiziert werden.

Signup and view all the flashcards

Symmetrische Verschlüsselung

Ein Verfahren zur Verschlüsselung von Daten mit einem symmetrischen Schlüssel. Der Schlüssel wird sowohl zum Verschlüsseln als auch zum Entschlüsseln verwendet.

Signup and view all the flashcards

Diffie-Hellman (DH)

Das Diffie-Hellman-Verfahren (DH) ist ein Verfahren zum sicheren Austausch von Schlüsseln über einen unsicheren Kanal. Dabei generieren zwei Parteien (A und B) jeweils ein Schlüsselpaar (privater Schlüssel und öffentlicher Schlüssel). Die öffentlichen Schlüssel werden ausgetauscht, während die privaten Schlüssel geheim bleiben. Durch Kombination des eigenen privaten Schlüssels mit dem öffentlichen Schlüssel des anderen Partners kann ein gemeinsamer, geheimer Schlüssel berechnet werden, der für die Verschlüsselung von Nachrichten verwendet werden kann.

Signup and view all the flashcards

Ephemerale Schlüssel

Ephemerale Schlüssel sind Schlüsselpaare, die für eine einzelne, kurze Sitzung generiert werden. Sie werden nach Beendigung der Sitzung verworfen und haben keine Gültigkeit für zukünftige Sitzungen.

Signup and view all the flashcards

Signierung von ephemeralen DH-Schlüsseln

Beim PFS in Kombination mit dem DH-Verfahren werden die öffentlichen, ephemeralen Schlüssel signiert, bevor sie ausgetauscht werden. Die Signatur dient zur Verhinderung der Manipulation während der Übertragung.

Signup and view all the flashcards

ECDH (Diffie-Hellman auf elliptischen Kurven)

Die Variante Diffie-Hellman auf elliptischen Kurven (ECDH) arbeitet ähnlich wie das klassische DH-Verfahren, aber mit elliptischen Kurven. ECDH hat den Vorteil, dass es mit kürzeren Schlüsseln gleiche Sicherheit bietet, was es für ressourcenarme Geräte effizienter macht.

Signup and view all the flashcards

KDC (Key Distribution Center)

KDC (Key Distribution Center) ist eine zentrale Server-Lösung, die für die Verwaltung und Verteilung von Schlüsseln in einem Netzwerk zuständig ist. Jedes Gerät im Netzwerk erhält einen Schlüssel vom KDC, der für die Kommunikation mit anderen Geräten genutzt wird.

Signup and view all the flashcards

Schlüsselaustausch/-vereinbarungen

Beim Schlüsselaustausch müssen sich die Kommunikationspartner darüber einigen, wie die Schlüssel ausgetauscht und verwaltet werden. Dabei spielt die Entscheidung für ein geeignetes Verfahren eine wichtige Rolle, beispielsweise KDC oder DH.

Signup and view all the flashcards

Wahl des Schlüsselaustauschverfahrens

Die Wahl des Schlüsselaustauschverfahrens hängt vom jeweiligen Einsatzbereich ab. Während KDC-basierte Lösungen oft in Unternehmensumgebungen verwendet werden, ist das DH-Verfahren der De-Facto-Standard für den sicheren Austausch von Schlüsseln im Internet.

Signup and view all the flashcards

Study Notes

Schlüsselmanagement

  • Kryptografisch starke Schlüssel generieren
  • Authentizität öffentlicher Schlüssel nachweisen
  • Schlüssel zwischen Partnern sicher austauschen/vereinbaren
  • Schlüssel erneuern
  • Geheimnisse sicher speichern
  • Verschlüsselte Daten langfristig archivieren
  • Fokus auf Schlüsselerzeugung bei symmetrischen Verfahren
  • Fokus auf Schlüsselauthentizität bei asymmetrischen Verfahren
  • Fokus auf Schlüsselaustausch bzw. Schlüsselvereinbarung

Generierung symmetrischer Schlüssel

  • Kerkhoffs-Prinzip: Die Stärke eines kryptografischen Verfahrens sollte nur von der Güte des Schlüssels abhängen.
  • Starke symmetrische Schlüssel benötigen hohe Entropie.
  • Schlüsselbits müssen schwer vorherzusagen sein (geringe Wahrscheinlichkeit der Bestimmung).
  • Gute Schlüsselgeneratoren sind erforderlich, um hohe Entropie zu erzeugen.
  • Mögliche Kandidaten für gute Zufallszahlengeneratoren sind echte Zufallszahlengeneratoren (TRNG).
  • TRNGs basieren auf physikalischen Phänomenen (z.B. atmosphärisches Rauschen, Mausbewegung).
  • Pseudozufallszahlengeneratoren (PRNGs) arbeiten deterministisch, jedoch nach außen zufällig.
  • Der Seed-Wert eines PRNG muss vertraulich sein.
  • Kryptografisch sichere Zufallszahlengeneratoren (CSPRNGs) sind nicht vorhersagbar und liefern statistisch gleich viele Nullen und Einsen, nicht komprimierbar.
  • AES-CTR ist ein Beispiel für ein CSPRNG

Austausch gemeinsamer, geheimer Schlüssel

  • Zwei Ansätze: Schlüsselaustausch/Verteilung und Schlüsselvereinbarung
  • Im Rechenbeispiel mit 1300 Studierenden mussten vorab 844.350 Schlüssel ausgetauscht werden.

Schlüsselaustausch mit zentraler Schlüsselverteilung

  • Zentrales Schlüsselverteilungs-System (z.B. KDC) benötigt
  • Schlüssel zwischen Partnern vereinbart werden (Pre-Shared Keys)
  • Pre-Shared Keys sind entweder secret Keys (symmetrisch) oder public Keys (asymmetrisch)
  • Austauschwege für Pre-Shared Keys (QR-Code, SMS, PIN-Brief)
  • KDC = Key Distribution Center

Dezentrale Berechnung gemeinsamer, geheimer Schlüssel (Diffie-Hellman-Verfahren)

  • Verfahren zur dezentralen Schlüsselvereinbarung
  • Public-Key Verfahren, nicht zum Verschlüsseln geeignet
  • Weit verbreitet in TLS und WhatsApp
  • Grundlage: Schwierigkeit des Diskreten Logarithmus-Problems
  • Exponentation in Zp mit Primzahl p ist eine Einwegfunktion
  • Kommutativität: (a^b) = (b^a) mod p

Phasen des klassischen Diffie-Hellman Verfahrens

  • Partner A und B benötigen einen gemeinsamen symmetrischen Schlüssel.
  • Keine vertrauliche Information wird ausgetauscht.
  • Phase 1: Austausch öffentlicher Information
  • Phase 2: Lokale Berechnung eines shared DH-Secrets (DH-KAB).
  • Phase 3 und Phase 4: Erzeugung des Schlüssels KAB per KeyDerivationFunction (KDF) und Nonce

Problem: Man-in-the-Middle (MitM) Angriff

  • Angriff auf Diffie-Hellman
  • Joe manipuliert den Datenaustausch
  • Lösung: Signierter Austausch der öffentlichen DH-Schlüssel.

PFS-Umsetzung mit dem DH-Verfahren

  • Jeder Partner hat ein Signatur-Schlüssel-Paar.
  • Für jeden neuen DH-Key wird ein neues DH-Schlüsselpaar generiert.

Public Key Infrastructure (PKI)

  • Konzepte und Protokolle zur Authentifizierung von Public Keys
  • Konstrukt: Zertifikate und PKI

Zertifikat

  • Datenstruktur im Standardformat X.509.v3
  • Bescheinigt die Bindung eines Public Keys an die Identität einer Instanz (Person, Server, Gerät)
  • Mit digitaler Signatur des Zertifikat-Ausstellers

Komponenten einer PKI

  • Registration Authority (RA)
  • Certification Authority (CA)
  • Validierungsstelle (VA)
  • Verzeichnisdienst
  • Personal Security Environment (PSE)

Vorteile, Nachteile, Ausnahmen, Erweiterungen

Hierarchie von CAs

  • Wurzel-Instanz besitzt ein Root-Zertifikat.
  • Root-Zertifikate sind selbstsigniert.
  • Validierung eines Zertifikats: Überprüfung des Zertifizierungspfads

Zertifikatsrückruf (Revocation)

  • Problem: Privater Schlüssel ist offengelegt oder ungültig geworden.
  • Lösung: Online Certificate Status Protocol (OCSP) Stapling
  • Server fragt regelmässig die Gültigkeit des Zertifikats ab.

Varianten von Diffie-Hellman

  • Diffie-Hellman auf elliptischen Kurven (ECDH)

Zusammenfassung

  • DH-Verfahren ist ein Standard in der modernen Kommunikation.
  • Schlüsselmanagement ist essenziell.
  • PKI bietet Vertrauensmechanismen.
  • Kryptografische Verfahren sind wichtig, um Sicherheit zu gewährleisten.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Dieses Quiz behandelt Schlüsselmanagement im Bereich der Kryptographie, insbesondere die Generierung und Verwaltung symmetrischer Schlüssel. Dabei werden Konzepte wie das Kerkhoffs-Prinzip und geeignete Zufallszahlengeneratoren thematisiert. Testen Sie Ihr Wissen über Schlüsselauthentizität und sichere Kommunikation.

More Like This

Symmetric Encryption Keys Quiz
5 questions

Symmetric Encryption Keys Quiz

FeatureRichSydneyOperaHouse avatar
FeatureRichSydneyOperaHouse
Aesthetics in Product Design
30 questions

Aesthetics in Product Design

AdvantageousOnyx8979 avatar
AdvantageousOnyx8979
Use Quizgecko on...
Browser
Browser