iBUG-LogoLogo der Humboldt-Universität


Informatik – Mensch – Gesellschaft

Kryptoprotokolle

Zeit: 15:30-17:00

Ziele: Die Teilnehmer schreiben und lesen Krypto-Protokolle:
Kommunikation, Schlüsselaustausch, Authentifizierung, Signatur.

Ablauf:
Wiederholung (Stunden-Protokoll!)

Eingeführt wird die Notation, bestehend aus den Elementen
[ ... ] – Hierin werden Nachrichten verpackt
[ ... ]Schlüssel – Die Nachrichten werden mit diesem Schlüssel verschlüsselt. Folgende Schlüssel stehen Alice zur Verfügung:

PrKA – Privater Schlüssel Alice (Private Key)
PuKA – Öffentlicher Schlüssel Alice (Public Key)
SymK – Symmetrischer Schlüssel für eine Sitzung
Hash – Bilden eines Hash-Wertes.

Eine Anwendung zeigt das Diagramm. Details gibt es bei
CGI: Public Key Encryption and Digital Signature: How do they work?
Internet (28.02.2006) http://www.cgi.com/cgi/pdf/cgi_whpr_35_pki_e.pdf

Die Teilnehmer sollen aber die Krypto-Protokolle selbstständig verfassen und lesen lernen. Es ist daher genügend Zeit zur Bearbeitung der Aufgaben einzuplanen. Ziel der Aufgaben ist nicht nur die Lösungszeile, sondern auch der Weg, vgl. Abb. Neben dem Weg der Verschlüsselung soll auch der Weg der Entschlüsselung angegeben werden.
Möglich ist die Bearbeitung einer Aufgabe in Zweiergruppen. Das Protokoll muss von einer anderen Gruppe überprüft werden.

Aufgabe 1: Kommunikation I. Mit symmetrischem Schlüssel.
Aufgabe 2: Kommunikation II. Mit asymmetrischem Schlüssel (s. Abb).
Aufgabe 3: Digitale Unterschrift (s. Abb).
Aufgabe 3: Kommunikation mit SessionKey.
Aufgabe 4: Authentifizierung von Dokumenten.
Aufgabe 6: Kommunikation III: Mit Zertifikat.

Beispiel aus dem CGI-Dokument: Asymmetrische Verschlüsselung und digitale Signatur.

Die übertragene Botschaft sieht in diesem Fall so aus:
[Message+[Digest]PrKA+PuKA]SymK+[SymK]PuKB