2b. Kryptographische Protokolle

Starke Authentisierung


Anwendung 2 der digitalen Signatur: Authentisierung

[Authentisierung]

  • »Wer bist du?«
  • »Und wie kannst du das beweisen?«

Erkennungsdialog mit Passwortabfrage

[Erkennungsdialog]

Falls das Passwort korrekt ist, wird der Zugang hergestellt. (Direkter Vergleich oder Anwendung einer Einweg-Funktion.)

Warum ist der Passwortschutz ungenügend?


Abhörsicherer Erkennungsdialog: Starke Authentisierung

(Challenge-Response-Mechanismus)

Die Benutzerin A = Alice hat ein asymmetrisches Schlüsselpaar (E, D)

Nur wer D besitzt, kann m korrekt signieren Þ zweifelsfreie Identifizierung.

Abhören der Leitung und Wiederholung (replay attack) wirkungslos.

Verbesserung: Gegenseitige Authentisierung (»3-Wege-Verfahren«):


Vergleich schwache und starke starke Authentisierung

[Authentisierung]


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 13. Dezember 2001.
E-Mail an
Pommerening@imsd.uni-mainz.de.