Next: Kryptographische Protokolle
Up: Grundlagen der Kryptographie
Previous: Weitere notwendige Algorithmen
  Contents
Für viele kryptographische Anwendungen und Protokolle benötigt man
neben den bereits vorgestellten Werkzeugen wie Chiffren und
Einweg-Hashfunktionen noch weiteres Handwerkszeug.
- Zufallszahlengeneratoren: Als erstes seien hier die kryptographisch
starken Zufallszahlen-Generatoren genannt. In vielen Anwendungen und
Protokollen werden Schlüssel zur Datensicherung oder Kommunikation aus
Zufallszahlen gewonnen. Für diese Fälle benötigt man einen
Zufallszahlen-Generator, dessen Ausgaben nicht vorhersehbar sind. Genauer gesagt
muß es unmöglich sein, ohne Kenntnis des Initialwertes des Generators,
ausschließlich aus Kenntnis der vorherigen Zufallszahlen und des
Algorithmus, den nächsten Zufallswert vorherzusagen. Falls ein
Algorithmus Verwendung findet, der dieses nicht leistet, erschließt sich, z.B.
in einer Situation, in der die Zufallszahl zur Schlüsselgenerierung benutzt
wird, ein möglicher Angriffspunkt auf die Verschlüsselung. Anstatt die
Chiffre oder den Schlüssel angreifen zu müssen, können potentielle
Angreifer versuchen, den verwendeten Schlüssel zu erraten. Falls sie in
Besitz von vorher verwendeten Schlüssel-Informationen sind und der
Zufallszahlen-Generator noch nicht neu initialisiert wurde, ist ein derartiges
Vorgehen äußerst vielversprechend.
- Synchronisierte Uhren: Viele kryptographische Protokolle benutzen
Zeitstempel, um Angriffe, die durch das Wiedereinspielen von
abgefangenen Daten stattfinden, abzuwehren. Die einzelnen Nachrichten
eines Protokolls werden mit einem Zeitstempel, der Informationen über
Datum und Uhrzeit enthält, versehen. Wenn eine Nachricht eintrifft, deren
Zeitstempel älter als eine festgelegte Schranke ist, wird diese Nachricht
nicht mehr akzeptiert. Ein solches Verfahren ist nur möglich, wenn die
Teilnehmer an dem Protokoll über synchronisierte Uhren verfügen. Doch
dieses ist kein triviales Unterfangen, besonders bei Kommunikation, die
über die Grenzen eines kleineren Netzwerkes hinausgeht.
- Hochauflösende Zeitstempel: Die Notwendigkeit für hochauflösende
Zeitstempel hängt eng mit dem Punkt der synchronisierten Uhren
zusammen. Viele Betriebssysteme liefern nur sehr grob gemessene
Zeitangaben. Für manche Protokolle ist es aber nötig, Unterschiede in
Zeitstempeln, die in den Bereich von Zeiträumen unter einer Nanosekunde
fallen, zu erkennen. Dafür reichen dann oft die vom Betriebssystem zur
Verfügung gestellten Hilfsmittel nicht aus.
Next: Kryptographische Protokolle
Up: Grundlagen der Kryptographie
Previous: Weitere notwendige Algorithmen
  Contents
willemATkoram.de