Cryptography Reference
In-Depth Information
Bei r=20 Runden ist die Fehlerwahrscheinlichkeit p f < 10 6 . Mit der Fehlerwahrscheinlichkeit
p f wird eine Angreiferin, die den geheimen Schlüssel nicht kennt, fälschlicher Weise akzep-
tiert.
5.4.4 Zero-Knowledge-Protokoll
Das Fiat-Shamir-Authentifikation ist ein so genanntes Zero-Knowledge-Protokoll . Das Proto-
koll hat die Eigenschaft, dass der Verifizierende überzeugt werden kann, dass die andere Partei
ein Geheimnis kennt (Alice kennt die Wurzel s A =(v A 1 ) ), ohne dass der Verifizierende durch
den Protokollablauf irgend einen Gewinn an Wissen über das Geheimnis selbst erhält. Diese
Eigenschaft kann bewiesen werden [BNS05], was jedoch hier nicht besprochen wird.
Eine Authentifikation z.B. mit digitalen Signaturen (Abschnitt 5.3) ist kein Zero-Knowledge-
Protokoll, denn der Verifizierende erhält Paare von Nachrichten und ihren Signaturen, die das
Wissen über den privaten Schlüssel im Prinzip erhöhen.
5.5 Authentifikation mit symmetrischen Schlüsseln
Eine Authentifikation mit symmetrischen Schlüsseln haben wir als Variante des Challenge-
Response-Protokolls in Kap. 5.2 bereits kennengelernt. Eine der Parteien A oder B authenti-
siert sich gegenüber der Partnerpartei, indem sie die angeforderte Antwort mit dem gemeinsa-
men symmetrischen Schlüssel k AB verschlüsselt.
Das eigentliche Problem besteht bei einer großen Benutzergemeinde von N Parteien, dass
N·(N1)/2 Schlüssel vereinbart werden müssen, d.h. jede Partei muss je einen Schlüssel für
jede der (N1) anderen Parteien haben und verwalten (vgl. Kap. 1.3.2.4). Dieses Problem wird
im Folgenden dadurch gelöst, dass eine vertrauenswürdige zentrale Partei symmetrische
Schlüssel erst im Bedarfsfall vergibt. Der Vorteil einer Authentifikation mit symmetrischen
Schlüsseln ist, dass alle Operationen wenig Rechenaufwand erfordern und sehr schnell sind.
5.5.1 Protokollziel
Das System umfasst N Teilnehmer (A, B, C, ... X, ...) und eine zentrale Sicherheits-Instanz S.
Für jeden Teilnehmer X wird ein symmetrischer Schlüssel k XS zwischen dem Teilnehmer X
und der zentralen Instanz S vorausgesetzt. Bei N Teilnehmern sind das insgesamt N Schlüssel.
Abb. 5-6 zeigt die Ausgangssituation. Die zentrale Instanz ist vertrauenswürdig (TTP, trusted
third party). Alle Teilnehmer vertrauen darauf, dass die zentrale Instanz keinen Schlüssel
missbraucht und neue Schlüssel an die Teilnehmer korrekt weitergibt.
Ziel ist es, für eine Kommunikation z.B. zwischen den Teilnehmern A und B auf Initiative z.B.
von A einen Sitzungsschlüssel k AB zu erhalten. Die Kommunikation soll Vertraulichkeit und
Authentizität bieten, d.h. die Teilnehmer A und B sollen Sicherheit darüber haben,
Search WWH ::




Custom Search