Cryptography Reference
In-Depth Information
Alice
Bo
b
(t , ID , ID )sig
A
A
B
A
Abb. 5-3: Einseitige Einweg-Authentifikation von Alice gegenüber Bob.
Die Aktualität der digitalen Signatur sig
A
wird durch den Zeitstempel t
A
sichergestellt.
t
A
Zeitstempel
ID
A
Identitätsbezeichner für A
ID
B
Identitätsbezeichner für B
(t
A
, ID
A
, ID
B
)sig
A
digital signierte Nachricht (t
A
, ID
A
, ID
B
),
für den Fall einer digitalen Signatur mit Hashwert-Anhang (Kap. 1.3.4) ist
t
A
, ID
A
, ID
B
)sig
A
= [(t
A
, ID
A
, ID
B
), sig
A
(h(t
A
, ID
A
, ID
B
))].
In Abb. 5-4 authentifizieren sich Alice und Bob gegenseitig mit einem Dreiwege-Protokoll.
Durch die Einmal-Zufallszahl r
B
von Bob wird die Aktualität der Antwort von Alice sicherge-
stellt. Durch die Einmal-Zufallszahl r
A
von Alice wird die Aktualität der Antwort von Bob
sichergestellt.
Alice
Bo
b
(r , ID , ID )
B
B
A
(r , ID , r , ID )sig
B
B
A
A
A
(r , ID , ID )sig
A
A
B
B
Abb. 5-4: Gegenseitige Dreiwege-Authentifikation
von Alice gegenüber Bob und Bob gegenüber Alice.
Die Aktualität der Antworten wird durch die Einmal-Zufallszahlen r
B
und r
A
sichergestellt.
Die Authentifikation mit digitalen Signaturen ist einfach zu verstehen. Die digitalen Signaturen
erfordern einen hohen Rechenaufwand, der jedoch von leistungsfähigen Chipkarten mit Kop-
rozessoren heutzutage erbracht werden kann. Verfahren der Authentifikation mit symmetri-
schen Schlüsseln (Kap. 5.5) oder das im Folgenden behandelte Verfahren von Fiat-Shamir
kommen mit weniger Rechenaufwand aus.