Cryptography Reference
In-Depth Information
mitteilt, dass k sein öffentlicher Schlüssel ist. Es reicht zum Beispiel nicht, wenn Alice
eine E-Mail bekommt, die vorgeblich von Bob stammt, in der steht, dass k Bobs
öffentlicher Schlüssel ist: Es ist nämlich alles andere als sicher, dass eine solche E-
Mail tatsächlich von Bob stammt, da man den Absender einer E-Mail leicht fälschen
kann.
2. Alice muss überprüfen, dass Bob den privaten Schlüssel k zu k besitzt. Dazu liefert
Bob (evtl. zusammen mit Alice) eine Art Besitznachweis , den Alice überprüft. Im
Englischen spricht man von einem Proof of Possession (PoP) .
Wie sehen die genannten Schritte nun konkret aus? Was 1. angeht, so könnten sich Alice
und Bob zum Beispiel persönlich treffen und Bob übergibt Alice dabei eine CD oder
einen USB-Stick, auf der/dem Bobs öffentlicher Schlüssel k gespeichert ist. Falls Alice
Bob kennt, reicht das für 1. schon aus. Ansonsten könnte Alice nach Bobs Personalaus-
weis fragen, um die Identität von Bob zu überprüfen. Es ist hier wichtig anzumerken,
dass die Kommunikation zwischen Alice und Bob, anders als beim Austausch geheimer
Schlüssel, nicht geheim sein muss. Bob könnte k auch auf ein Blatt Papier schreiben und
dieses Alice für jeden lesbar übergeben oder er könnte Alice den Schlüssel laut vorlesen.
Wichtig ist lediglich, dass Alice sicher ist, dass sie es tatsächlich mit Bob zu tun hat.
Kurz: Man benötigt keinen sicheren, sondern, wie bereits erwähnt, einen authentischen
Kommunikationskanal.
Was 2. betrifft, so gibt es, wie im Folgenden beschrieben, verschiedene Möglichkeiten
für einen PoP, je nachdem, wofür das Schlüsselpaar ( k,k ) verwendet werden kann.
Kann ( k,k ) nur zum Ver- und Entschlüsseln verwendet werden, so könnten Alice und
Bob folgendes Protokoll ausführen: Alice wählt zunächst eine Zufallszahl r , verschlüsselt
diese mit k , also mit dem öffentlichen Schlüssel, den sie gemäß 1. von Bob erhalten hat,
und schickt den Chiffretext an Bob. Dieser ist dann herausgefordert, den Chiffretext
zu entschlüsseln und die Zufallszahl an Alice zurückzuschicken. Erhält Alice r zurück,
dann ist sie davon überzeugt, dass Bob k besitzt. Dahinter steckt die Idee, dass Bob
k besitzen muss, um den Chiffretext zu entschlüsseln und so die richtige Zufallszahl an
Alice zurückschicken zu können. Ohne k zu besitzen (und ein sicheres Verschlüsselungs-
verfahren vorausgesetzt) könnte Bob die Zahl r nur raten; dies erfolgreich zu tun, wäre,
bei genügend großen Zahlen, aber sehr unwahrscheinlich. Im Englischen nennt man das
gerade beschriebene Protokoll passend Challenge-Response-Protocol (CRP) .BeiderAr-
gumentation der Sicherheit dieser Protokolle muss man allerdings vorsichtig sein, da ein
böswilliger Bob als eine Art MITM agieren könnte: Gibt Bob lediglich vor, dass k sein
öffentlicher Schlüssel ist, gehört k aber eigentlich Charlie, dann könnte Bob die Anfrage
von Alice u. U. an Charlie weiterleiten, der evtl. bereit wäre, die entsprechende Antwort
zu berechnen, welche Bob dann an Alice weiterleiten könnte. Bei der Ausführung des
CRP muss also sichergestellt sein, dass Alice das Protokoll tatsächlich mit Bob ausführt
und dass Bob die Antwort tatsächlich selbst berechnet bzw. berechnen muss.
Kann ( k,k ) zum Signieren verwendet werden, dann könnten Alice und Bob zum einen
ein ähnliches Protokoll laufen lassen wie das gerade beschriebene CRP: Alice schickt nun
r im Klartext an Bob und Bob ist herausgefordert r mit k zu signieren. Alice benutzt
dann k , um die Signatur zu verifizieren. Alternativ könnte Bob eine Nachricht der Form
»Hiermit bestätige ich, Bob, dass k mein öffentlicher Schlüssel ist.« mit k signieren und
die Nachricht samt Signatur an Alice schicken, die dann die Signatur mit k verifiziert.
Hierbei ist zu beachten, dass es einem böswilligen Bob, der versucht, nachzuweisen, dass
Search WWH ::




Custom Search