Tamper Resistant Module
| Verteilung der Terminalschlüssel in der Regel extern
| besondere Geräte verwendet |
| TRM=Tamper
Resistant Module) |
| nur unter kontrolliertem Zugriff
| Passwort |
| Schlüssel |
|
| Verwaltung der Schlüssel
| Schlüssel außerhalb der TRM nur
|
verschlüsselt gespeichert |
|
verschlüsselt oder transportiert |
|
| Erzeugung neuer
Schlüssel
| Zufallsgenerator, |
| Pseudozufall |
|
| sorgfältige
Zerstörung eines Schlüssels nach Gebrauch |
|
|
| Verfahren von IBM entwickelt
| zwei Masterschlüssel km0
und km1, |
| zur Chiffrierung im Schlüsselzentrum des
| Terminalschlüssel kt
bzw. |
| Sitzungsschlüssel ks |
|
|
Masterschlüssel nur in TRM gespeichert |
| nicht direkt
lesbar. |
|
| Terminalschlüssel kt werden als Ekm1(kt)
verschlüsselt im normalen Speicher verwahrt. Sitzungsschlüssel werden in der
Form Ekm0(ks) zufällig erzeugt und in dieser
Form im Speicher abgelegt. Beide werden außerhalb des TRM niemals
unverschlüsselt gespeichert. |
| Daten d können im Schlüsselzentrum oder im Host durch die Funktionen
d'=Eks(d)
ver- und durch d=Dks(d') entschlüsselt werden. Da der
Schlüssel ks nur in der Form Ekm0(ks)
im Schlüsselzentrum bekannt ist, muss die Funktion d'=EDkm0(Ekm0(ks))(d)
zum Verschlüsseln |
| Funktion d=DDkm0(Ekm0(ks))(d')
zum Entschlüsseln von Daten |
| zwei Masterschlüssel müssen eingeführt werden
| sonst
Offenlegung des Schlüssels ks möglich
| im Schlüsselzentrum |
| wenn Ekt(ks) bei der Übertragung erlauscht |
|
| zu übertragender Sitzungsschlüssel x=Ekt(ks) |
| Mit einem Schlüssel km wie bei Entschlüsselung von
Daten
| ks=DDkm(Ekm(kt))(Ekt(ks)). |
|
|
| Da kmo und km1 verschieden
, nur Operation möglich
| DDkm0(Ekm1(kt))(Ekt(ks)) |
| nicht gewünschtes Ergebnis ks
|
|
| Terminalschlüssel kt in TRM verwendet
|
Sitzungsschlüssel sind verschlüsselt: ks' = Ekt(ks),
| kt und ks nicht offengelegt |
| vor der Anwendung jeweils direkt entschlüsselt |
|
| Neue
Sitzungsschlüssel
|
durch Zufallszahlengenerator erzeugt |
| in Form Ekm0(ks) |
|
| Probleme mit Paritybit des
Schlüssels ignoriert |
|
| Für Speicherung von Dateien ähnliche Schlüsselmechanismen
| Daten auch sicher speicherbar |
|
| Beide Verfahren
können niemals gleichen Schlüssel verwenden |
| zwei
Masterschlüssel km0 und km2
|
| Andere Verfahren mit weniger Masterschlüsseln
| Schlüssel
mit besonderen Zusätzen (tagged keys). |
|
| Schlüsselmanagement im
Bankenbereich standardisiert
| Standard (ISO 8732) |
|
|