Titelaufnahme

Titel
Key-Exchange Methoden
Weitere Titel
key-exchange methods
VerfasserNovak, Manuel
GutachterKoschuch, Manuel
Erschienen2014
Datum der AbgabeJanuar 2014
SpracheDeutsch
DokumenttypBachelorarbeit
Schlagwörter (DE)Diffie-Hellman / Elliptic Curve Diffie Hellman / Kryptographie / Schlüsselaustausch / Station-to-Station
Zugriffsbeschränkung
 _
Klassifikation
Zusammenfassung (Deutsch)

Diese Arbeit beschäftigt sich mit dem Schlüsselaustauschprotokoll Diffie-Hellman, den grundlegenden mathematischen Mechanismen und zwei ausgewählten Erweiterungen. Relevante Aspekte wie Hashfunktionen und Perfect Forward Secrecy werden näher erläutert.

Verschlüsselte Kommunikation im World Wide Web ist heutzutage ein wesentlicher Bestandteil einen großer Bestandteil des Datentransfers im Internet. Vertrauliche Daten müssen ihrem Namen gerecht werden. und sich dementsprechend sicheren Algorithmen bedienen. Entwickler von Internetbrowsern zum Beispiel bedienen sich sicherer Algorithmen und orientieren sich dabei stets an Empfehlungen diverser Organisationen bezüglich Schlüssellänge und Gültigkeitsdauer. Der Grundstein diverser Algorithmen wurde bereits vor Jahrzenten gelegt. Angriffe auf Protokolle wurden weiterentwickelt und stellen eine ernstzunehmende Gefährdung dar.

Allein die heutzutage empfohlenen kryptographischen Algorithmen stellen eine zu große Menge für den Umfang dieser Arbeit dar. Daher beschränkt sich diese Arbeit auf das Diffie-Hellman Protokoll. Aktuelle Thematik im Umgang mit der Privatsphäre im World Wide Web rücken Thematiken wie Sicherheitsaspekte und Schwachstellen verwendeter Protokolle in den Vordergrund.

Elliptische Kurven bieten Vorteile um den immer größer werdenden Schlüssellängen Herr zu werden. Jedoch nicht ohne Einschränkungen. Methoden um die Identität des Kommunikationspartners sicher zu stellen, wie z.B. public-key Verfahren, lassen sich auch in herkömmliche Algorithmen integrieren. Auch hier muss darauf geachtet werden, dass dies Nachteile mit sich bringt.

Die ausgewählten Protokolle werden in dieser Arbeit anhand der Kriterien Laufzeit, Schwachstelle und Schlüssellänge miteinander verglichen und die Ergebnisse tabellarisch und grafisch dargestellt. Dabei wird deutlich, dass der aktuelle Trend zur Erhaltung der Sicherheit für Schlüsselaustauschprotokolle, die Erhöhung der Schlüssellänge ist. Mehraufwand hinsichtlich Nachrichtenanzahl und Laufzeiten ist die Folge um gezielten Angriffen auf kryptographische Algorithmen entgegenzuwirken.

Zusammenfassung (Englisch)

-