Zusammenfassung
In diesem Kapitel erlernen Sie
-
wie Schlüssel mit symmetrischer Kryptografie verteilt werden können,
-
wie Schlüssel mit asymmetrischer Kryptografie verteilt werden können,
-
wo die Schwachstellen von asymmetrischen Techniken zur Schlüsselerzeugung liegen,
-
was Zertifikate sind und wie sie eingesetzt werden,
-
was Public-Key Infrastrukturen (PKI) sind.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Similar content being viewed by others
Notes
- 1.
Der Mann-in-der-Mitte-Angriff sollte nicht mit dem ähnlich klingenden, aber vollkommen unterschiedlichen Meet-in-the-Middle-Angriff verwechselt werden, der in Abschn. 5.3.1 vorgestellt wurde.
- 2.
Mit MAC kann man auch authentisieren, sodass diese prinzipiell auch anwendbar wären. Allerdings handelt es sich bei MAC um symmetrische Verfahren, die selbst wiederum einen geheimen Kanal für die Verteilung der MAC-Schlüssel benötigen. Hierbei hätte man daher wieder die gleichen Probleme, die bei allen symmetrischen Chiffren auftreten.
Literatur
Carlisle Adams, Steve Lloyd, Understanding PKI: Concepts, Standards, and Deployment Considerations (Addison-Wesley Longman Publishing, Boston, MA, USA, 2002)
Colin A. Boyd, Anish Mathuria, Protocols for Key Establishment and Authentication (Springer, 2003)
Whitfield Diffie, Paul C. Van Oorschot, Michael J. Wiener, Authentication and authenticated key exchanges. Des. Codes Cryptography 2(2), 107–125 (1992)
C. Ellison, B. Schneier, Ten risks of PKI: What you’re not being told about public key infrastructure. Computer Security Journal 16(1), 1–7 (2000), http://www.counterpane.com/pki-risks.html. Zugegriffen am 1. April 2016
Ben Laurie, Seven and a Half Non-risks of PKI: What You Shouldn’t Be Told about Public Key Infrastructure, http://www.apache-ssl.org/7.5things.txt. Zugegriffen am 1. April 2016
Laurie Law, Alfred Menezes, Minghua Qu, Jerry Solinas, Scott Vanstone, An efficient protocol for authenticated key agreement. Des. Codes Cryptography 28(2), 119–134 (2003)
A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Handbook of Applied Cryptography (CRC Press, Boca Raton, Florida, USA, 1997)
Security Architecture for the Internet Protocol, http://www.rfc-editor.org/rfc/rfc4301.txt. Zugegriffen am 1. April 2016
William Stallings, Cryptography and Network Security: Principles and Practice, 6. Aufl. (Pearson, 2013)
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2016 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Pelzl, J., Paar, C. (2016). Schlüsselerzeugung. In: Kryptografie verständlich. eXamen.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-49297-0_13
Download citation
DOI: https://doi.org/10.1007/978-3-662-49297-0_13
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-49296-3
Online ISBN: 978-3-662-49297-0
eBook Packages: Computer Science and Engineering (German Language)