2b. Kryptographische Protokolle

Das Interlock-Protokoll


Das Interlock-Protokoll (Entlarvung von Mallory)

[Ronald L. Rivest and Adi Shamir: How to expose an eavesdropper. Communications of the ACM 27 (1984), 393 - 395.]

Zuerst übermittelt B seinen öffentlichen Schlüssel eB an A und umgekehrt A ihren, eA, an B. Falls M mitwirkt, hat er in beiden Fällen seinen Schlüssel eM substituiert, wie es der »Man in the middle« zu tun pflegt.

Situation: A will eine Nachricht mA an B schicken.

Vorgehen: A und B müssen sich (auf anderem Wege, etwa telefonisch) synchronisieren, damit B weiß, dass eine Nachricht von A zu erwarten ist, und gleichzeitig eine Dummy-Nachricht mB an A schicken kann.

[Interlock]

Mitwirken vom Mallory

Nachdem M die Hälfte von cA = EM(mA) empfangen hat, steht er unter Zugzwang.

Er muss eine erfundene Nachricht mA' zu cA' = EB(mA') verschlüsseln und senden, analog cB'.

Am Ende kann M zwar mA lesen, hat aber verraten, dass jemand in der Leitung sitzt.

Zum Test, ob die Verbindung »sauber«, d. h., die öffentlichen Schlüssel authentisch sind, kann man zuerst nichtssagende Testbotschaften austauschen.


Diskussion


Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 17. Juli 2007
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.