2b. Kryptographische Protokolle

Starke Authentisierung


Anwendung 2 der digitalen Signatur: Authentisierung

[Authentisierung]

  • »Wer bist du?«
  • »Und wie kannst du das beweisen?«

Erkennungsdialog mit Passwortabfrage

[Erkennungsdialog]

Falls das Passwort korrekt ist, wird der Zugang hergestellt. (Direkter Vergleich oder Anwendung einer Einweg-Funktion.)

Warum ist der Passwortschutz ungenügend?

Das Problem im Internet ist: Du bist nicht mit einem Partner direkt verbunden, sondern mit dem Netz. Das macht Angriffe durch den »Mann in der Mitte« leicht.


Abhörsicherer Erkennungsdialog: Starke Authentisierung

(Challenge-Response-Mechanismus)

Die Benutzerin A = Alice hat ein asymmetrisches Schlüsselpaar (E, D)

  1. A sendet Anmeldung (ID) an Zielsystem.
  2. Zielsystem erzeugt Zufallsnachricht m und sendet diese an A.
  3. A signiert s = D(m) und sendet die Signatur s zurück.
Nur wer D besitzt, kann m korrekt signieren ---> zweifelsfreie Identifizierung.

Abhören der Leitung und Wiederholung (replay attack) wirkungslos.

Verbesserung: Gegenseitige Authentisierung (»3-Wege-Challenge-Respons-Verfahren«):

  1. Zielsystem signiert s und sendet die Signatur wiederum an A.

[Drei Wege]


Vergleich schwache und starke starke Authentisierung

[Authentisierung]


Grundsätzliche Authentisierungsmethoden

Wie kann man seine Identität beweisen? Durch

»Zweifaktor-Authentisierung«: Kombination zweier Methoden, z. B. EC-Karte + PIN.

Zu den »biometrischen« Erkennungs- oder Authentisierungsmethoden siehe hier.


Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 5. Juli 2007.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.