Cryptography Reference
In-Depth Information
k sein öffentlicher Schlüssel ist, obwohl k eigentlich zu Charlie gehört, gelingen könnte,
Charlie die besagte Nachricht vorzulegen und Charlie davon zu überzeugen, diese (mit
k ) zu unterschreiben. Damit Bob dies erfolgreich tun kann, müsste Charlie nicht einmal
besonders gutmütig/naiv sein. Bob könnte Charlie diese Nachricht in einem völlig ande-
ren Kontext, etwa im Rahmen eines kryptographischen Protokolls, in dem Charlie das
Schlüsselpaar ( k,k ) benutzt, »unterjubeln«, so dass Charlie den eigentlichen Inhalt der
Nachricht nicht erkennt/erkennen kann - schließlich handelt es sich lediglich um einen
Bitvektor der unterschiedlich interpretiert werden kann. Eine solche Situation gilt es also
zu verhindern, in dem darauf geachtet wird, dass, falls Schlüssel in verschiedenen Kon-
texten benutzt werden, kein Missbrauch durch einen Kontextwechsel möglich ist - ein
nicht-triviales Problem. Es ist in jedem Fall gute Praxis, Schlüssel möglichst nur für einen
Zweck, d. h., im Kontext einer Anwendnung, einzusetzen.
Eine weitere Alternative zu den oben genannten Protokollen sind sogenannte Zero-
Knowledge-Beweise von Wissen . Sie stellen stärkere Forderungen an den PoP und erlau-
ben es Bob, zu beweisen, dass er k kennt, ohne das Alice irgendetwas anderes aus dem
Beweis lernt. Diese Art der Beweise werden in der Praxis, im Kontext von PoP, zur Zeit
aber eher nicht eingesetzt.
Schwache Schlüsselbindung. Wir wenden uns nun der bereits erwähnten schwachen
Interpretation von »ein öffentlicher Schlüssel gehört einem Kommunikationsteilnehmer«
zu. Bei dieser Interpretation ist Alice bereits davon überzeugt, dass ein öffentlicher Schlüs-
sel k zu Bob gehört, wenn sie sicher ist, dass tatsächlich Bob dies behauptet hat, wenn
also Schritt 1., wie oben beschrieben, erfolgreich durchgeführt wurde. Dagegen wird auf
2. (PoP) verzichtet, d. h., Alice überprüft nicht, ob Bob tatsächlich auch den privaten
Schlüssel zu k besitzt.
Diese Interpretation scheint zunächst zu schwach zu sein, denn damit könnte Bob
einfach behaupten, dass k sein öffentlicher Schlüssel ist, obwohl k eigentlich zu Charlie
gehört. Bei genauerem Hinsehen verschafft sich Bob in den meisten Fällen durch diesen
Schwindel aber nur einen recht geringen Vorteil: Dient k zum Verschlüsseln, so könnte
Bob Nachrichten, die mit k verschlüsselt sind und für Charlie oder auch Bob gedacht
sind, nicht entschlüsseln, da er den zugehörigen privaten Schlüssel nicht kennt. Dient k zur
Verifikation von Signaturen, so würde Alice fälschlicherweise annehmen, dass Nachrichten,
die Charlie signiert hat, von Bob signiert wurden. Das wird aber typischerweise für Bob
von größerem Nachteil sein als für Alice und Charlie. Für Bob wäre es meist besser,
wenn Alice seinen tatsächlichen Validierungsschlüssel kennen würde, so dass Bob selbst
die Nachrichten bestimmen kann, von denen Alice glaubt, dass sie von Bob signiert
wurden. Insgesamt ist festzuhalten, dass man für die meisten (vernünftigen und vernünftig
entworfenen) Anwendungen auf den PoP verzichten kann (siehe auch Abschnitt 10.8).
Allerdings kann man sich Anwendungen überlegen, bei denen ein PoP nötig ist (siehe
Aufgabe 10.7.12).
Das beschriebene Prozedere, um das Bindungsproblem zu lösen, ist (mit oder ohne PoP)
recht aufwändig. Man scheint gegebenüber dem Austauschen eines geheimen Schlüssels
also nichts oder nicht viel gewonnen zu haben. Glücklicherweise gibt es aber eine elegan-
tere Lösung für das Problem, welche den Aufwand für jeden Kommunikationsteilnehmer
deutlich reduziert.
Search WWH ::




Custom Search