2b. Kryptographische Protokolle

Das Interlock-Protokoll


Das Interlock-Protokoll (Entlarvung von Mallory)

[Ronald L. Rivest and Adi Shamir: How to expose an eavesdropper. Communications of the ACM 27 (1984), 393 - 395.]

Zuerst übermittelt B seinen öffentlichen Schlüssel eB an A und umgekehrt A ihren, eA, an B. Falls M mitwirkt, hat er in beiden Fällen seinen Schlüssel eM substituiert, wie es der »Man in the middle« zu tun pflegt.

Situation: A will eine Nachricht mA an B schicken.

Vorgehen: A und B müssen sich (auf anderem Wege, etwa telefonisch) synchronisieren, damit B weiß, daß eine Nachricht von A zu erwarten ist, und gleichzeitig eine Dummy-Nachricht mB an A schicken kann.

[Interlock]

Mitwirken vom Mallory

Nachdem M die Hälfte von cA = EM(mA) empfangen hat, steht er unter Zugzwang.

Er muß eine erfundene Nachricht mA' zu cA' = EB(mA') verschlüsseln und senden, analog cB'.

Am Ende kann M zwar mA lesen, hat aber verraten, daß jemand in der Leitung sitzt.

Zum Test, ob die Verbindung »sauber«, d. h., die öffentlichen Schlüssel authentisch sind, kann man zuerst nichtssagende Testbotschaften austauschen.


Diskussion


Vorlesung Datenschutz und Datensicherheit
Sommersemester 1999, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz

Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 27. Juni 1999

E-Mail an Pommerening@imsd.uni-mainz.de.