iBUG-LogoLogo der Humboldt-Universität


Informatik – Mensch – Gesellschaft

Kryptoprotokolle

Zeit: 15:30-17:00 Uhr.

Ziele: Die Teilnehmer schreiben und lesen Krypto-Protokolle:
Kommunikation, Schlüsselaustausch, Authentifizierung, Signatur.

Ablauf:
Wiederholung (Stunden-Protokoll)

Grundbegriff: Ein Protokoll ist eine festgelegte Handlungsabfolge von zwei oder mehr Teilnehmern, um eine Aufgabe zu bewältigen.
Jeder Protokollteilnehmer muss das Protokoll und alle Schritte kennen
Jeder Protokollteilnehmer muss zustimmen, das Protokoll zu befolgen.
Das Protokoll muss vollständig sein. Für jede Situation muss ein Schritt vorgesehen sein.

Beispiel
Verschlüsselte Kommunikation mit symmetrischem Schlüssel
(1)Alice und Bob entscheiden sich für ein Kryptosystem
(2)Alice und Bob entscheiden sich für einen Schlüssel
(3)Alice verschlüsselt ihren Klartext mit dem Schlüssel und dem Kryptoalgorithmus und erhält den Chiffretext
(4)Alice schickt den Chiffretext zu Bob
(5)Bob entschlüsselt den Chiffretest mit dem selben Algorithmus und Schlüssel

Eingeführt wird die Notation, bestehend aus den Elementen
[ ... ] – Hierin werden Nachrichten verpackt
[ ... ] Schlüssel – Die Nachrichten werden mit diesem Schlüssel verschlüsselt. Folgende Schlüssel stehen Alice zur Verfügung:

PrKA – Privater Schlüssel Alice (Private Key)
PuKA – Öffentlicher Schlüssel Alice (Public Key)
SymK – Symmetrischer Schlüssel für eine Sitzung
Hash – Bilden eines Hash-Wertes.

Eine Anwendung zeigt das Diagramm. Details gibt es bei
CGI: Public Key Encryption and Digital Signature: How do they work?
Internet (15.09.2007): http://www.cgi.com/cgi/pdf/cgi_whpr_35_pki_e.pdf

Die Teilnehmer sollen aber die Krypto-Protokolle selbstständig verfassen und lesen lernen. Es ist daher genügend Zeit zur Bearbeitung der Aufgaben einzuplanen. Ziel der Aufgaben ist nicht nur die Lösungszeile, sondern auch der Weg, vgl. Abbildung. Neben dem Weg der Verschlüsselung soll auch der Weg der Entschlüsselung angegeben werden.
Möglich ist die Bearbeitung einer Aufgabe in Zweiergruppen. Das Protokoll muss von einer anderen Gruppe überprüft werden.

Aufgabe 1: Kommunikation I. Mit symmetrischem Schlüssel.
Aufgabe 2: Kommunikation II. Mit asymmetrischem Schlüssel (s. Abb).
Aufgabe 3: Digitale Unterschrift (s. Abb).
Aufgabe 3: Kommunikation mit SessionKey.
Aufgabe 4: Authentifizierung von Dokumenten.
Aufgabe 6: Kommunikation III: Mit Zertifikat.

Beispiel aus dem CGI-Dokument: Asymmetrische Verschlüsselung und digitale Signatur.

Die übertragene Botschaft sieht in diesem Fall so aus:
[Message+[Digest]PrKA+PuKA]SymK+[SymK]PuKB