HSG

Aktuelle Seite: HSG/Fächer/Informatik/Kryptologie

Schlüsselmanagment

Bei symmetrischen kryptologischen Verfahren benötigt jedes Sender-Empfänger-Paar einen eigenen geheimen Schlüssel. Bei n Kommunikationsteilnehmern benötigt jeder n-1 geheime Schlüssel. Insgesamt müssen also n*(n-1)/2 Schlüssel aufbewahrt werden.

Der Austausch der geheimen Schlüssel muss auf sichere Art erfolgen. Das ist zwar prinzipiell möglich, wie eine kleine Bildergeschichte zeigt. Eine mathematische Möglichkeit, den Schlüsseltausch zu realisieren, ist der Diffie-Hellmann-Schlüsseltausch. Dieser ist aber vor einem Man-in-the-Middle-Angriff zu schützen. Das geschieht zum Beispiel durch Einsatz der digitalen Signatur.

Eine interessante und gebräuchliche Art, das Schlüsselmanagment durch eine Schlüsselzentrale zu lösen, ist das Kerberos-Protokoll. Kerberos wird am HSG verwendet, um Passwortänderungen usw. sicher zu machen.

Kryptographie mit öffentlichem Schlüssel

Zitat:

Mary Fisher wird nie den Tag vergessen, an dem Whitfield Diffie sie zum ersten Mal fragte, ob sie mit ihm ausgehen wolle: "Er wußte, daß ich in die Raumfahrt vernarrt war, also schlug er vor, wir sollten uns einen Raketenstart ansehen. Er wollte noch am selben Abend losfahren, um den Start von Skylab zu sehen, und wir fuhren die ganze Nacht durch, bis wir um drei Uhr morgens ankamen. Zwischen uns funkte es, wie man damals sagte. Whit hatte einen Presseausweis, ich aber nicht. Und als sie mich um meine Zulassung baten und fragten, wer ich sei, sagte Whit: Meine Frau." Das war am 16. November 1973. Sie heirateten schließlich, und in den ersten Jahren unterstützte Mary ihren Mann bei seinen kryptographischen Meditationen. Diffie arbeitete immer noch als Assistent an der Uni und erhielt nur ein mageres Gehalt. Mary, von der Ausbildung her Archäologin, nahm eine Arbeit bei British Petroleum an, damit es für beide reichte.
....
Er weiß noch gut, wie der Gedanke ihm plötzlich einfiel und dann beinahe wieder verschwand. "Ich ging nach unten, um mir eine Cola zu holen, und dabei vergaß ich die Idee fast wieder. Ich wußte nur noch, daß ich über etwas Interessantes nachgedacht hatte, aber nicht mehr, was es genau war. Dann kam es mit einem richtigen Adrenalinschub zurück. Zum ersten Mal während dieser ganzen Kryptographiearbeit war mir klar, daß ich etwas wirklich Wertvolles entdeckt hatte. Alles, was ich auf diesem Gebiet bis dahin herausgefunden hatte, kam mir vor wie unbedeutender technischer Kleinkram." Es war Nachmittag, und er mußte ein paar Stunden warten, bis Mary nach Hause kam. "Whit stand schon an der Tür", erinnert sie sich. "Er müsse mir etwas sagen, meinte er und machte dabei ein komisches Gesicht. Ich ging rein, und er sagte:"Setz dich bitte, ich möchte mit dir reden. Ich glaube, ich hab eine große Entdeckung gemacht - ich weiß, daß ich bei dieser Sache der erste bin." Für einen Augenblick stand die Welt still. Ich kam mir vor wie in einem Hollywood-Film."
Diffie hatte ein neues Verschlüsselungsverfahren entwickelt, das mit einem sogenannten asymmetrischen Schlüssel arbeitete. Alle bisher dargestellten Verschlüsselungstechniken sind symmetrisch, das heißt, die Entschlüsselung ist einfach die Umkehr der Verschlüsselung.
....
An diesem Punkt sollte gesagt werden, daß Diffie zwar den Begriff einer asymmetrischen Verschlüsselung entwickelt hatte, doch noch kein konkretes Beispiel dafür besaß. Allerdings war schon der bloße Begriff einer asymmetrischen Verschlüsselung revolutionär.

Simon Singh, Geheime Botschaften, S.324ff

Beim asymmetrischen Verfahren wird zum Verschlüsseln der allgemeinbekannte öffentliche Schlüssel des Empfängers benutzt. Nur der Empfänger hat den zugehörigen geheimen Schlüssel, um die Nachricht wieder zu entschlüsseln.

Veranschaulichung

Foto-Story (in zwei Spalten) von und mit Jacqueline, Simon und Tobias (Gaststar: Otar), Abitur 2011

fotostory1 fotostory2

Links