Cryptography Reference
In-Depth Information
Alice
Bo b
(t , ID , ID )sig
A
A
B
A
Abb. 5-3: Einseitige Einweg-Authentifikation von Alice gegenüber Bob.
Die Aktualität der digitalen Signatur sig A wird durch den Zeitstempel t A sichergestellt.
t A Zeitstempel
ID A Identitätsbezeichner für A
ID B Identitätsbezeichner für B
(t A , ID A , ID B )sig A
digital signierte Nachricht (t A , ID A , ID B ),
für den Fall einer digitalen Signatur mit Hashwert-Anhang (Kap. 1.3.4) ist
t A , ID A , ID B )sig A = [(t A , ID A , ID B ), sig A (h(t A , ID A , ID B ))].
In Abb. 5-4 authentifizieren sich Alice und Bob gegenseitig mit einem Dreiwege-Protokoll.
Durch die Einmal-Zufallszahl r B von Bob wird die Aktualität der Antwort von Alice sicherge-
stellt. Durch die Einmal-Zufallszahl r A von Alice wird die Aktualität der Antwort von Bob
sichergestellt.
Alice
Bo b
(r , ID , ID )
B
B
A
(r , ID , r , ID )sig
B
B
A
A
A
(r , ID , ID )sig
A
A
B
B
Abb. 5-4: Gegenseitige Dreiwege-Authentifikation
von Alice gegenüber Bob und Bob gegenüber Alice.
Die Aktualität der Antworten wird durch die Einmal-Zufallszahlen r B und r A sichergestellt.
Die Authentifikation mit digitalen Signaturen ist einfach zu verstehen. Die digitalen Signaturen
erfordern einen hohen Rechenaufwand, der jedoch von leistungsfähigen Chipkarten mit Kop-
rozessoren heutzutage erbracht werden kann. Verfahren der Authentifikation mit symmetri-
schen Schlüsseln (Kap. 5.5) oder das im Folgenden behandelte Verfahren von Fiat-Shamir
kommen mit weniger Rechenaufwand aus.
Search WWH ::




Custom Search