Wie heißt dieses Schlüsselaustauschprotokoll?

Hallo zusammen,

ich habe schon bei google gesucht aber ohne den konkreten Namen (bzw. ohne zu wissen ob es dieses Schlüsselaustauschprotokoll überhaupt gibt) ist es schwierig etwas zu finden.

Angenommen Alice möchte Bob einen geheimen Schlüssel S mitteilen. Dazu verschlüsselt Alice den Schlüssel S mit einem nur ihr bekannten privaten Schlüssel P1. Danach schickt sie das ganze Paket an Bob. Der verschlüsselt dieses Paket auch mit seinem privaten Schlüssel P2, den nur er kennt und schickt es danach wieder zurück an Alice (Schlüssel S ist also jetzt doppelt verschlüsselt mit P1 und P2). Alice entfernt ihre Verschlüsselung wieder und schickt den Schlüssel S wieder an Bob (der ist jetzt nur noch mit Bobs privatem Schlüssel P2 verschlüsselt). Bob kann nun den Schlüssel S entschlüsseln.

Gibt es so ein Verfahren? Falls ja, wie heißt es?

Vielen Dank für Eure Antworten.

Viele Grüße

Michael

Priv. Key signiert, öffentl. Key verschlüsselt
Hallo Michael,

Gibt es so ein Verfahren? Falls ja, wie heißt es?

Ich verstehe schon nicht, wie das tun soll.

Angenommen Alice möchte Bob einen geheimen Schlüssel S
mitteilen.

Bis hierhin ist alles klar.

Dazu verschlüsselt Alice den Schlüssel S mit einem
nur ihr bekannten privaten Schlüssel P1.

Das ist jedoch schon Nonsens.
Mit ihrem privaten Schlüssel kann sie nicht verschlüsseln sondern nur signieren. Jeder kann mit ihrem öffentlichen Schlüssel den Inhalt auslesen. Also schon ein Widerspruch zum Ziel.

Danach schickt sie das ganze Paket an Bob.
Der verschlüsselt dieses Paket auch
mit seinem privaten Schlüssel P2,
den nur er kennt und schickt
es danach wieder zurück an Alice

Dto. Wir haben hier eine öffentlich sichtbare Nachricht , die von beiden signiert ist.

Alice entfernt ihre
Verschlüsselung wieder

Es war nie eine Verschlüsselung, esist nichts zu entfernen.
Und wenn es Verschlüsselungen gewesen wären, käme sie nicht ran, weil die Verschlüsselung von Bob drum ist.

Was sie nach Deinem Verfahren tatsächlich hat: Einen von ihr selbst generieren Schlüssel, von denem alle Beteiligten (auch Mallory) wissen, dass er von Alice ist und Bob ihn auch kennt.

und schickt den Schlüssel S wieder an
Bob (der ist jetzt nur noch mit Bobs privatem Schlüssel P2
verschlüsselt). Bob kann nun den Schlüssel S entschlüsseln.

Hat sich ja erübrigt, da der Schlüssel nie geheim war.

Das ganze Verfahren ist ohnehin sinnlos, weil im vorliegenden Fall beide Beteiligten schon Schlüsselpaare zu haben scheinen. Mit diesem Schlüsselpaar lässt sich doch schon so arbeiten:
Alice erzeugt einen zufälligen geheimen Einmalschlüssel, den sie mit ihrem privaten Schlüssel signiert und mit Bobs geheimen Schlüssel verschlüsselt. Nur Bob kann die Nachricht mit seinem geheimen Schüssel lesen und er kann die Integrität mit Alice öffentlichen Schlüssel prüfen. Der Nachrichtenaustausch kann jetzt mit diesem Schlüssel symetrisch verschlüsselt erfolgen.
Der Standardablauf einer asymmetrischer Verschlüsselung.

Und ohne die Schlüssel pärchen würde es auch nicht gehen. Würden Alice und Bob die öffentlichen Schlüssel nicht kennen, hätten sie kein Mittel ihre Identität festzustellen.

Ciao, Allesquatsch

Hallo,

ich gehe mal davon aus, dass du mit den privaten Schlüsseln jeweils einen geheimen symmetrischen Schlüssel meinst.
Das Verfahren hat dann einen kleinen Denkfehler. Die meisten Verschlüsselungsverfahren sind nicht kommutativ:
Wenn f_A die Verschlüsselungsmethode von Alice und f_B die Verschlüsselungsmethode von Bob ist, dann entsteht ja als Schlüssel nach deinem Verfahren:

S=f^{-1}_B(f^{-1}_A(f_B(f_A(S))))

Das setzt aber voraus, dass die Operationen kommutativ sind, also austauschbar, sodass gilt:

S=f^{-1}_B(f_B(f^{-1}_A(f_A(S))))

Das gilt aber nicht generell. Für spezielle Verschlüsselungsverfahren könnte dies also funktionieren, aber nicht für allgemeine. Je nachdem, was man für ein Verschlüsselungsverfahren nutzt, muss man hier dann noch auf zusätzliche Sicherheitslücken achten. Also, ob der Schlüssel auch ohne Kenntnis der privaten Schlüssel erratbar ist. Außerdem ist zu prüfen, ob Bob den privaten Schlüssel von Alice errechnen kann, wenn er den übertragenen Schlüssel hat.

Nico


–––––––––––
MOD: LaTeX-Code korrigiert.

Hallo,

danke für deine Antwort. Ich hab mich wahrscheinlich missverständlich ausgedrückt weil du hast mich glaube ich falsch verstanden. Mit dem privaten Schlüssel meine ich keinen asymmetrischen privaten Schlüssel sondern einen symmetrischen geheimen Schlüssel der nur der jeweiligen Partei bekannt und nicht aus anderen Schlüsseln ableitbar ist.
Sorry für das Missverständnis.

Viele Grüße

Michael

Hallo,

ich gehe mal davon aus, dass du mit den privaten Schlüsseln
jeweils einen geheimen symmetrischen Schlüssel meinst.

Ja genau das meinte ich. Hab mich wohl ein wenig missverständlich ausgedrückt.

Das Verfahren hat dann einen kleinen Denkfehler. Die meisten
Verschlüsselungsverfahren sind nicht kommutativ:
Wenn f_A die Verschlüsselungsmethode von Alice und f_B die
Verschlüsselungsmethode von Bob ist, dann entsteht ja als
Schlüssel nach deinem Verfahren:
S=f^{-1}_B(f^{-1}_A(f_B(f_A(S))))
Das setzt aber voraus, dass die Operationen kommutativ sind,
also austauschbar, sodass gilt:
S=f^{-1}_B(f}_B(f^{-1}_A(f_A(S))))
Das gilt aber nicht generell. Für spezielle
Verschlüsselungsverfahren könnte dies also funktionieren, aber
nicht für allgemeine.

Gibt es denn solche kommutativen Verfahren oder vermututet man bisher nur, dass es soetwas gibt aber hat noch keinen Algorithmus gefunden?

Je nachdem, was man für ein
Verschlüsselungsverfahren nutzt, muss man hier dann noch auf
zusätzliche Sicherheitslücken achten. Also, ob der Schlüssel
auch ohne Kenntnis der privaten Schlüssel erratbar ist.
Außerdem ist zu prüfen, ob Bob den privaten Schlüssel von
Alice errechnen kann, wenn er den übertragenen Schlüssel hat.

Nico

Vielen Dank für deine Antwort. Du hast mir schon mal sehr weiter geholfen.

Viele Grüße

Michael

Die Cäsar-Chiffre ist beispielsweise ein kommutatives Verfahren. Aber da taucht auf jeden Fall das Problem auf, dass Bob den privaten Schlüssel von Alice ausrechnen kann.

Hallo,

Aber da taucht auf jeden Fall das Problem auf, dass
Bob den privaten Schlüssel von Alice ausrechnen kann.

beziehungsweise noch schlimmer: Ein sogenannter man in the middle, d. h. jemand, der den kompletten verschlüsselten Datenverkehr zwischen Alice und Bob mithört, kann sogar beide Schlüssel und mit diesen den Klartext der Nachricht errechnen. Von jedem Krypoverfahren wird selbstverständlich Sicherheit gegenüber einer Man-in-the-Middle-Attacke verlangt, d. h. selbst die Kenntnis aller auf dem „unsicheren Kanal“ übermittelten Daten darf keine Rückschlüsse auf irgendwelche Keys oder die Klartexte zulassen.

Gruß
Martin

So ist Mathe halt: nachher ganz einfach

Mit dem privaten Schlüssel meine ich keinen
asymmetrischen privaten Schlüssel sondern einen symmetrischen
geheimen Schlüssel der nur der jeweiligen Partei bekannt und
nicht aus anderen Schlüsseln ableitbar ist.

Hallo Michael,

Du solltest etwas tiefer einsteigen, denn auch so wird da kein Schuh draus. Geheime Schlüssel, die man nur selbst kennt, sind für Kommunikation wertlos. In der Kommunikation brauchst Du symmetrische Schlüssel, die beide Parteien kennen.

Aber nur Mut, denn wenn der Groschen erst gefallen ist, ist plötzlich ganz klar :smile:

Ciao, Allesquatsch

Das gibt es als Diffie Hellman Verfahren.