Hardware-Zufallsgeneratoren auf Chipkarten und ihre Auswirkungen auf Trust-Center-Sicherheitsinfrastrukturen

  • Thilo Zieschang
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Zufallszahlen werden in nahezu allen kryptographischen Verfahren verwendet. Besonders wichtig sind sie bei der Erzeugung geheimer Benutzerschlüssel. Ob jene Schlüssel eher in einem Trust Center oder doch lieber vom Anwender vor Ort erzeugt werden sollen, ist eine vieldiskutierte Frage. Ein zentrales Problem stellt die Bereitstellung sogenannter echter Zufallszahlen dar, im Gegensatz zu den kryptographisch kritischer zu bewertenden Pseudo-Zufallszahlen, wie sie beispielsweise momentan von Krypto-Smartcards bei der Durchführung ihrer Berechnungen verwendet werden. Neu ist nun jedoch die technische Realisierbarkeit, daß eine Chipkarte über einen im Chip integrierten Hardwaregenerator echte Zufallszahlen generieren kann und somit ganz ohne Unterstützung der Außenwelt beispielsweise ihren eigenen RSA-Schlüssel erzeugt. Dies schließt eine mögliche Sicherheitslücke und erlaubt den Verzicht auf einen aufwendigen Bestandteil der zu zertifizierenden Trust Center-Funktionalität. Gleichzeitig stellen sich allerdings neuartige Probleme ein, die einer sicheren Lösung bedürfen. Wir beleuchten diese neue Technik im Hinblick auf ihre tatsächliche Sicherheit (Prüfmethoden und „Gütesiegel“), und beschreiben resultierende Vor- und Nachteile einer Schlüsselerzeugung innerhalb der Chipkarte. Lösungsmöglichkeiten, notwendige Änderungen und Verfahren zur kryptographischen Absicherung werden vorgestellt.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [FIPS94]
    FIPS 140–1, Security requirements for cryptographic modules, Federal Information Processing Standards Publication 140–1, U.S. Department of Commerce/N.I.S.T., National Technical Information Service, Springfield, Virginia, 1994.Google Scholar
  2. [Neum51]
    John von Neumann: Various techniques used in connection with random digits, Applied Mathematics Series, U.S. National Bureau of Standards, 12 (1951), Seite 36–38.Google Scholar
  3. [RFC 1750]
    Randomness Recommendations for Security, December 1994.Google Scholar
  4. [Zies96]
    Thilo Zieschang: Security properties of key certification infrastructures, Digitale Signaturen (Hrsg. Patrick Horster), Vieweg Verlag 1996, Seite 109–122.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999

Authors and Affiliations

  • Thilo Zieschang
    • 1
  1. 1.Chiffriertechnik & SicherheitEUROSEC GmbHDeutschland

Personalised recommendations