Cryptography Reference
In-Depth Information
Bei „keyed hashing“ kann die Antwort nur mit der zweiten Version der Verifikation in (5.2-1)
geprüft werden.
Schließlich kann das Challenge-Response-Verfahren auch mit asymmetrischen Schlüsseln
betrieben werden. In dem Beispiel von Abb. 5-2 setzt Alice für ihre Antwort d A (r) ihren priva-
ten Schlüssel d A ein. Bob kann dann mit dem öffentlichen Schlüssel e A von Alice die Antwort
verifizieren: e A (d A (r))=r. Bob muss sich vergewissern, dass er wirklich den öffentlichen
Schlüssel von Alice benutzt. Dann kann er sicher sein, dass die Antwort von Alice stammt,
weil nur sie Zugriff auf ihren privaten Schlüssel d A hat.
Alice
Bob
wählt Zufallszahl
r = Challenge
r = Challenge
berechnet
d (r) = Response
A
d (r) = Response
A
prüft, ob r = e (Response)
A
Abb. 5-2: Challenge-Response-Verfahren mit asymmetrischem Schlüssel.
5.3 Authentifikation mit digitalen Signaturen
Digitale Signaturen basieren auf asymmetrischen Schlüsseln. Zu dem privaten Schlüssel hat
nur sein Besitzer Zugang, und damit liegt es nahe, digitale Signaturen für die Authentifikation
zu verwenden. Mit einem Zertifikat über den öffentlichen Schlüssel der signierenden Partei
kann jede Partei die Signatur verifizieren (Kap. 6.1.1.2 „Zertifikate“).
Von Authentifizierungen wird gefordert, dass sie aktuell und spezifisch für die Parteien A und
B sind. Verfahren der Authentifizierung mit digitalen Signaturen wurden von der ISO ab 1990
standardisiert [ISO9798-1/2].
Die folgenden Bilder zeigen Beispiele einer Authentifikation mit digitalen Signaturen. In Abb.
5-3 authentisiert sich Alice einseitig gegenüber Bob durch ein Einweg-Protokoll. Die von
Alice digital signierte Nachricht enthält die Identitätskennzeichen ID A und ID B der beiden
Parteien sowie einen Zeitstempel t A . Die Schreibweise für die signierte Nachricht (t A , ID A ,
ID B )sig A ist eine Kurzschrift für [(t A , ID A , ID B ), sig A (t A , ID A , ID B )]. Die signierte Nachricht
enthält die Nachricht (t A , ID A , ID B ) als Klartext sowie die Signatur über diese Nachricht, vgl.
Kap. 1.3.4.
Search WWH ::




Custom Search