Echtheit eines Dokuments
Lösungsansatz mit symmetrischer Verschlüsselung
A und B haben einen Schlüssel als gemeinsames Geheimnis.
Wenn B bei Entschlüsselung eine sinnvolle Nachricht erhält, kann er sicher sein, daß sie
- von A stammt (Authentizität),
- unverfälscht ist (Integrität),
- und von keinem Unbefugten gelesen wurde (Vertraulichkeit).
Probleme:
- Ist das Geheimnis abgelauscht, kann sich ein Angreifer unentdeckbar
maskieren.
- Wiederholungsattacke (`replay attack') -
Schutz durch mitverschlüsselte Zähler und Zeitstempel.
- B und A müssen einander voll vertrauen -
B kann Nachrichten an sich selbst ausstellen und behaupten, sie
seien von A (z. B. Schuldschein).
- Rechtsstreit zwischen B und A nicht entscheidbar.
Dieser Ansatz wird in Kerberos verwendet. Benötigt wird dabei eine vertrauenswürdige Zentrale.
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1996, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz
Zurück zum Inhaltsverzeichnis
Autor: Klaus Pommerening, 20. Mai 1996; letzte Änderung: 24. September 1996.
E-Mail an Pommerening@imsd.uni-mainz.de.