{"id":1802,"date":"2011-04-27T17:03:20","date_gmt":"2011-04-27T15:03:20","guid":{"rendered":"http:\/\/www.foerderverein-technische-fakultaet.at\/?p=1802"},"modified":"2013-05-10T19:47:10","modified_gmt":"2013-05-10T17:47:10","slug":"schlusselaspekte-des-keymanagements","status":"publish","type":"post","link":"https:\/\/www.ftf.or.at\/?p=1802","title":{"rendered":"Schl\u00fcsselaspekte des Keymanagements"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" title=\"Peter Schartner\" src=\"http:\/\/www.syssec.at\/uploads\/pics\/_IMG_0073a_06.jpg\" alt=\"\" width=\"150\" height=\"200\" \/>Dieses TEWI-Kolloquium findet im Rahmen der\u00a0<a title=\"Ringvorlesung Informatik\" href=\"http:\/\/www.foerderverein-technische-fakultaet.at\/2011\/02\/ringvorlesung-informatik\/\">Ringvorlesung Informatik<\/a> statt.<\/p>\n<p><strong>Schl\u00fcsselaspekte des Keymanagements<\/strong><\/p>\n<ul>\n<li>Anforderungen an kryptographische Schl\u00fcssel<\/li>\n<li>Ideale und reale Speicherung und Verwendung von Schl\u00fcsseln<\/li>\n<li>Erzeugung zuf\u00e4lliger und eindeutiger Schl\u00fcsselkomponenten<\/li>\n<li>Kryptographische Schl\u00fcssel suchen, finden und verstecken<\/li>\n<li>Aktuelle Probleme aus dem Umfeld des Keymanagements<\/li>\n<\/ul>\n<p>Keymanagement bildet die Basis f\u00fcr alle kryptographischen Mecha-nismen und Protokolle. Ist diese Basis angreifbar, so ist die Sicherheit des Gesamtsystems gef\u00e4hrdet.<\/p>\n<p>Nach einer Vorstellung der grundlegenden Anforderungen an krypto-graphische Schl\u00fcssel erfolgt die Gegen\u00fcberstellung von idealer und realer Erzeugung, Speicherung und Nutzung. In der Folge greift dieser Vortrag zwei Aspekte auf, die sich aus der praktischen Verwendung von kryptographischen Schl\u00fcsseln ergeben:<\/p>\n<ol>\n<li>Idealerweise sind kryptographische Schl\u00fcssel zuf\u00e4llig gew\u00e4hlte Bit-folgen. Daher kann es vorkommen, dass mehrfach derselbe Wert gew\u00e4hlt wird. Im schlimmsten Fall f\u00fchren diese sogenannten Dubletten dazu, dass geheime Parameter \u00f6ffentlich bekannt werden.<\/li>\n<li>Aus Gr\u00fcnden der Performance werden kryptographische Schl\u00fcssel derzeit meist aus der sicheren Umgebung (z.B. Chipkarte oder TPM) in eine leistungsst\u00e4rkere, aber unsichere Umgebung (z.B. PC) exportiert. Die dort zwischengespeicherten Kopien sind das Ziel ausgefeilter Angriffe.<\/li>\n<\/ol>\n<p>Zu diesen beiden Bedrohungen werden m\u00f6gliche Gegenma\u00dfnahmen aufgezeigt und abschlie\u00dfend aktuelle Forschungsfragen aus dem Um-feld des Keymanagements diskutiert.<\/p>\n<p><strong>Peter Schartner<\/strong> ist Assistenzprofessor in der Forschungsgruppe Systemsicherheit am Institut f\u00fcr Angewandte Informatikder Alpen-Adria Universit\u00e4t Klagenfurt. Er studierte Telematik an der TU Graz und promovierte 2001 an der Universit\u00e4t Klagenfurt mit dem Thema \u201eToken-based Security Infrastructures \u2013 Selected Techniques and Applications\u201c. Neben Praktika aus \u201eAlgorithmen und Datenstrukturen\u201c und \u201eTheoretische Informatik\u201c betreut er Lehrveranstaltungen aus dem Gebiet IT-Sicherheit wie die Vorlesungen \u201eSystemsicherheit\u201c und\u201cAusgew\u00e4hlte Kapitel der Systemsi-cherheit\u201c und das Labor \u201eSystemsicherheit\u201c. Seine Forschungsschwerpunkte sind Keymanagement, Security Token (z.B. Chipkarten und secureSDCards), Sicherheitsaspekte mobiler Endger\u00e4te (insbesondere Smartphones und Tablets), Sicherheit in Computernetzwerken, Sicherheitsinfrastrukturen und Kryptographie.<\/p>\n<\/p>\n<div style=\"display: none\">zp8497586rq<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Dieses TEWI-Kolloquium findet im Rahmen der\u00a0Ringvorlesung Informatik statt. Schl\u00fcsselaspekte des Keymanagements Anforderungen an kryptographische Schl\u00fcssel Ideale und reale Speicherung und Verwendung von Schl\u00fcsseln Erzeugung zuf\u00e4lliger und eindeutiger Schl\u00fcsselkomponenten Kryptographische Schl\u00fcssel suchen, finden und verstecken Aktuelle Probleme aus dem Umfeld des &hellip; <a href=\"https:\/\/www.ftf.or.at\/?p=1802\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[1],"tags":[99,103,102,100,101],"class_list":["post-1802","post","type-post","status-publish","format-standard","hentry","category-tewi-kolloquium","tag-anforderungen-an-kryptographische-schlussel","tag-angriffe-wahrend-der-nutzung","tag-security-token","tag-sichere-erzeugung","tag-speicherung-und-nutzung"],"_links":{"self":[{"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/posts\/1802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1802"}],"version-history":[{"count":19,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/posts\/1802\/revisions"}],"predecessor-version":[{"id":4411,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/posts\/1802\/revisions\/4411"}],"wp:attachment":[{"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}