Cryptography Reference
In-Depth Information
kann beliebig lang sein. Der MAC hat eine Länge von z.B. 64, 128 oder 160 Bit. Der MAC ist
charakteristisch für die Nachricht m, d.h. wenn auch nur ein Bit in der Nachricht verändert
wird, dann ändert sich der MAC drastisch. Er wird mit einem symmetrischen Schlüssel k ge-
bildet, den nur Sender und der rechtmäßige Empfänger kennen.
Der Sender berechnet den MAC und schickt ihn zusammen mit der Klartext-Nachricht zum
Empfänger: [m, MAC(k, m)]. Der Empfänger berechnet aus der empfangenen Nachricht m'
und mit dem ihm bekannten Schlüssel k ebenfalls den MAC. Wenn die Nachricht bei der
Übertragung nicht geändert wurde (m=m'), dann stimmen empfangener MAC(k, m) und selbst
berechneter MAC(k, m') überein.
Der MAC bietet die Sicherheitsdienste der Authentizität und der Integrität. Der Empfänger ist
sich sicher, wer der Absender der Nachricht ist, und dass sie nicht verändert wurde. Der Emp-
fänger kann die Herkunft jedoch nicht gegenüber Dritten beweisen, weil er ebenfalls den
Schlüssel besitzt und zu einer Nachricht seiner Wahl den MAC bilden kann. Es ist also keine
Verbindlichkeit gegeben.
Technisch wird der MAC gebildet durch eine blockweise Verschlüsselung, wobei die einzel-
nen Chiffre-Blöcke zu einem einzigen Block zusammengefasst werden (vgl. Kap. 2.2.4.1).
Eine Alternative benutzt als Basis eine Hashfunktion, wobei zusätzlich der Schlüssel k einbe-
zogen wird (vgl. Kap. 3.4).
1.3.2.4 Anzahl der symmetrischen und asymmetrischen Schlüssel
Wir unterstellen eine Benutzergemeinde von N Teilnehmern, wobei jeder Teilnehmer mit
jedem anderen vertraulich kommunizieren möchte.
Bei der Verwendung von symmetrischen Schlüsseln benötigt jeder Teilnehmer für die Kom-
munikation mit allen anderen Teilnehmern N-1 Schlüssel. Die Anzahl der Schlüssel ist insge-
samt:
N
N (N
1)
Anzahl der symmetrischen Schlüssel
(1.3-3)
2
2
Die „2“ im Nenner von (1.3-3) ist dadurch begründet, dass Alice für die Kommunikation mit
Bob den gleichen Schlüssel benutzt wie Bob für die Kommunikation mit Alice. Bei z.B.
N=1000 Teilnehmern sind insgesamt ca. 1/2 Million Schlüssel zu verwalten. Diese große Zahl
von Schlüsseln ist praktisch nicht zu handhaben. Die Lösung besteht darin, symmetrische
Schlüssel erst im Bedarfsfall zu erzeugen und sie über eine vertrauenswürdige Instanz (Kap.
5.5) oder mittels asymmetrischer Verfahren (Kap. 1.3.3 und Kap. 4) zu übertragen.
Bei der Verwendung von asymmetrischen Schlüsseln hat jeder Teilnehmer genau ein Schlüs-
selpaar, das aus einem öffentlichen Schlüssel e und einem privaten Schlüssel d besteht. Die
Schlüssel sind persönlich zugeordnet. Das Schlüsselpaar von Alice ist dann (e A , d A ). Die Zahl
der Schlüssel ist insgesamt:
Zahl der asymmetrischen Schlüsselpaare
N
(1.3-4)
Der öffentliche Schlüssel e A von Alice muss nicht nur öffentlich bekannt sein, sondern es muss
auch sicher sein, dass e A wirklich zu Alice gehört. Der private Schlüssel d A von Alice ist ge-
heim, nur sie hat Zugang zu seiner Benutzung.
Search WWH ::




Custom Search