2b. Kryptographische Protokolle
Echtheit eines Dokuments
Lösungsansatz mit symmetrischer Verschlüsselung
A und B haben einen Schlüssel als gemeinsames Geheimnis.
Wenn B bei Entschlüsselung eine sinnvolle Nachricht erhält, kann er sicher sein, daß sie
- von A stammt (Authentizität),
- unverfälscht ist (Integrität),
- und von keinem Unbefugten gelesen wurde (Vertraulichkeit).
Probleme
- Ist das Geheimnis abgelauscht, kann sich ein Angreifer unentdeckbar
maskieren.
- Wiederholungsattacke (`replay attack') -
Schutz durch mitverschlüsselte Zähler und Zeitstempel.
- B und A müssen einander voll vertrauen -
B kann Nachrichten an sich selbst ausstellen und behaupten, sie
seien von A (z. B. Schuldschein).
- Rechtsstreit zwischen B und A nicht entscheidbar.
Dieser Ansatz wird in Kerberos verwendet.
Benötigt wird dabei eine vertrauenswürdige Zentrale.
Vorlesung Datenschutz und Datensicherheit,
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 13. Dezember 2001.
E-Mail an
Pommerening@imsd.uni-mainz.de.