Cryptography Reference
In-Depth Information
sein. Der Begriff Authentifikation hat die gleiche Bedeutung. Mit Authentisierung
(oder Authentikation ) bezeichne ich denselben Vorgang, nur aus Sicht des Über-
prüften. Wenn Alice also am Bankautomaten Geld abhebt, dann authentisiert sie
sich mit ihrer Geheimnummer. Gleichzeitig authentifiziert der Geldautomat
Alice. Für besondere Verwirrung sorgt außerdem immer wieder der Begriff Iden-
tifizierung (beziehungsweise Identifikation ). Damit ist in diesem Buch ein Vor-
gang gemeint, bei dem Alice ihren Namen (oder sonst eine Kennung, beispiels-
weise in Form ihrer Scheckkarte) angibt. Im Normalfall erfolgt also zuerst eine
Identifizierung (Alice gibt ihren Namen an) und dann eine Authentifizierung (es
wird überprüft, ob es sich wirklich um Alice handelt). Leider hat der Begriff Iden-
tifizierung im Zusammenhang in der Biometrie noch eine andere Bedeutung
(siehe Abschnitt 21.2.1).
Authentifizierung hat im Allgemeinen nichts mit Computern und schon gar
nicht mit Kryptografie zu tun. Vielmehr ist die Authentifizierung ein alltäglicher
Vorgang, der uns auch außerhalb der Computerwelt ständig begegnet. Dennoch
gibt es sehr wohl Berührungspunkte zwischen der Authentifizierung und der
Kryptografie. Die Kryptografie benötigt einerseits die Authentifizierung und stellt
ihr andererseits Werkzeuge zur Verfügung, die vor allem in Computernetzen
unentbehrlich sind. Schauen wir uns zunächst an, welche Möglichkeiten im Alltag
zur Authentifizierung zu Verfügung stehen. Wir können hierbei auch von Authen-
tifizierungsprotokollen sprechen, da ein solcher Vorgang immer mehrere Schritte
und mindestens zwei Beteiligte erfordert. Wenn wir annehmen, dass Bob die Echt-
heit von Alice überprüfen will, dann hat er grundsätzlich drei Möglichkeiten:
Bob kontrolliert, ob Alice eine bestimmte Information kennt ( etwas, was man
weiß ). Beispiele hierfür sind Passwörter, Geheimnummern, geheime Schlüssel
und persönliche Informationen. Man spricht in diesem Zusammenhang von
einer Authentifizierung durch Wissen .
Bob überprüft, ob Alice einen bestimmten, schwer zu fälschenden Gegenstand
besitzt ( etwas, was man hat ). Das wichtigste Beispiel dafür ist ein Ausweis. In
diesem Fall nennt man den Vorgang Authentifizierung durch Besitz .
Bob überprüft ein unverwechselbares, schwer fälschbares persönliches Merk-
mal von Alice ( etwas, was man ist ). Beispiele dafür sind das Aussehen, der
Fingerabdruck oder die Unterschrift. Der Fachbegriff ist Authentifizierung
durch Eigenschaft .
In einem Satz heißt dies: Man authentisiert sich durch etwas, was man weiß, was
man hat oder was man ist. Diese drei Varianten der Authentifizierung werden wir
in den nächsten Kapiteln näher untersuchen.
Search WWH ::




Custom Search