2b. Kryptographische Protokolle
Starke Authentisierung
Anwendung 2 der digitalen Signatur: Authentisierung
- »Wer bist du?«
- »Und wie kannst du das beweisen?«
|
Erkennungsdialog mit Passwortabfrage
- Die Benutzerin meldet sich an,
- wird nach ihrem Passwort gefragt,
- gibt dies ein.
Falls das Passwort korrekt ist, wird der Zugang hergestellt.
(Direkter Vergleich oder Anwendung einer Einweg-Funktion.)
Abhörsicherer Erkennungsdialog: Starke Authentisierung
(Challenge-Response-Mechanismus)
Die Benutzerin A = Alice hat ein asymmetrisches Schlüsselpaar
(E, D)
- A sendet Anmeldung (ID) an Zielsystem.
- Zielsystem erzeugt Zufallsnachricht m und sendet diese an A.
- A signiert s = D(m) und sendet die Signatur
s zurück.
Nur wer D besitzt, kann m korrekt signieren
Þ zweifelsfreie Identifizierung.
Abhören der Leitung und Wiederholung (replay attack) wirkungslos.
Verbesserung: Gegenseitige Authentisierung (»3-Wege-Verfahren«):
- Zielsystem signiert s und sendet die Signatur wiederum an A.
Vergleich schwache und starke starke Authentisierung
Vorlesung Datenschutz und Datensicherheit,
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 13. Dezember 2001.
E-Mail an
Pommerening@imsd.uni-mainz.de.