2b. Kryptographische Protokolle

2b.1 Hybride Verschlüsselung

(als sehr einfaches Beispiel)


Ablauf der hybriden Verschlüsselung

[Hybrid]

Eigenschaften

Hybride Verschlüsselung verbindet die Vorteile von

und vermeidet die jeweiligen Nachteile.

Methodik

Standardisiert in PKCS und PEM.

Realisiert u. a. in den Paketen PGP und SSL.

Beteiligte des Protokolls

Fazit: Bei kryptographischen Protokollen gibt es oft sehr viel mehr Teilnehmer, als man naiv annimmt.


Diffie-Hellman-Schlüsselaustausch (»DH«)

Eine andere (sogar ältere, aber immer noch aktuelle) Methode, spontan einen Schlüssel für eine symmetrische Chiffrierung auszutauschen, wurde von 1976 Diffie und Hellman vorgeschlagen:

  1. Alice und Bob einigen sich (öffentlich) über eine Primzahl p und eine zugehörige Primitivwurzel a.
  2. Alice erzeugt eine Zufallszahl x, bildet u = ax mod p und sendet u an Bob.
  3. Bob erzeugt eine Zufallszahl y, bildet v = ay mod p und sendet v an Alice.
  4. Alice berechnet k = vx mod p, Bob berechnet k = uy mod p.
Damit haben Alice und Bob ein gemeinsames Geheimnis k:
vx kongruent zu axy kongruent zu uy (mod p),
das als gemeinsamer Schlüssel (für eine symmetrisch chiffrierte Kommunikation) dienen kann.

Eigenschaften

Anmerkung: Der britische Geheimdienst CESG hatte das Verfahren schon spätestens 1974 gefunden (Ellis).


Aktiver Angriff auf DH (»der Mann in der Mitte«)

Obwohl die Basisfunktionen des DH-Verfahrens

sicher sind, ist das Verfahren doch angreifbar:

Dieser geht dazu so vor:


Aktiver Angriff auf asymmetrische und hybride Verschlüsselung

Ein analoger Angriff durch den Mann in der Mitte funktioniert, wenn bei der asymmetrischen oder hybriden Verschlüsselung die öffentlichen Schlüssel zuerst über die Kommunikationsverbindung ausgetauscht werden, genaueres siehe später.

Mögliche Abhilfen sind


Andere Protokolle zur Schlüsselvereinbarung


Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 25. Juni 2007.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.