Cryptography Reference
In-Depth Information
generieren sie die Zahl g = h ( w ) 2 . g und p haben dieselbe Funktion wie beim Dif-
fie-Hellman-Schlüsselaustausch. Das Quadrieren des Hashwerts bewirkt, dass g
ein Generator der Gruppe Z( p ,·) ist (man kann zeigen, dass dies für jeden Wert
von h ( w ) gilt, außer für 1 und p -1; diese beiden Werte dürfen nicht verwendet
werden). Außerdem wählt Alice eine natürliche Zahl x < p , Bob wählt eine natür-
liche Zahl y < p . Auch diese Zahlen haben dieselbe Aufgabe wie bei Diffie-Hell-
man. Sie werden jedoch nicht dauerhaft verwendet, sondern für jede Protokoll-
abarbeitung neu generiert. Nun beginnt folgender Ablauf, den Sie von Diffie-
Hellman kennen:
1. Alice berechnet die Zahl a = g x (mod p ). Sie schickt a an Bob.
2. Bob berechnet die Zahl b = g y (mod p ). Er schickt b an Alice.
3. Alice berechnet aus dem erhaltenen b die Zahl k 1 := b x (mod p ).
4. Bob berechnet aus dem erhaltenen a die Zahl k 2 := a y (mod p ).
Jetzt gilt k 1 = k 2 , weshalb wir dafür k schreiben. k ist ein geheimer Schlüssel, den
Alice und Bob für ein Challenge-Response-Verfahren oder eine sonstige Authen-
tifizierung nutzen können. Mallory kann k nur erraten, wenn er neben dem Pass-
wort auch x oder y kennt. Ein Wörterbuch-Angriff zur Ermittlung des Passworts
ist ohne Kenntnis von x oder y ebenfalls nicht möglich.
Neben SPEKE gibt es noch zahlreiche weitere Protokolle für den passwortba-
sierten Schlüsselaustausch. Dazu gehören Konzeptprotokolle mit Namen wie EKE ,
DH-EKE , B-SPEKE und PAK . Ein entsprechendes Netzwerkprotokoll ist unter
dem Namen Secure Remote Password Protocol ( SRP ) spezifiziert [RFC2945].
SRP führt wie SPEKE einen Diffie-Hellman-Schlüsselaustausch durch, wobei
jedoch nicht die Basis g , sondern der Exponent von einem Passwort abhängt.
Ausführliche Informationen zu SRP gibt es in [Wu98]. Ein auf EKE basierendes
Netzwerkprotokoll findet sich außerdem in [RFC6124]. Ein weiteres Netzwerk-
protokoll mit ähnlichem Zweck ist PACE , das im Zusammenhang mit elektroni-
schen Ausweisen eingesetzt wird [BSI-03110, Schm09/2].
21.3.3
Biometrie in Computernetzen
Der Einsatz von Biometrie im Netz bringt ähnliche Probleme mit sich wie ein
Passwort. Wenn Alice einen biometrischen Messwert über das Netz zur Krypto-
bank schickt, dann kann Mallory diesen abfangen und für eine Replay-Attacke
nutzen. Da ein biometrischer Messwert meist nicht genau mit dem Referenzwert
übereinstimmt, bringt es wenig, eine kryptografische Hashfunktion einzusetzen.
Biometrie wird daher nahezu nie in direkter zur Authentifizierung in Compu-
ternetzen verwendet. Indirekt spielt die Biometrie in diesem Zusammenhang aber
dennoch eine Rolle, denn sie kann dazu beitragen, den Zugang zu einem gehei-
men Schlüssel zu kontrollieren, den Alice auf ihrer Festplatte oder auf einer
Smartcard gespeichert hat.
Search WWH ::




Custom Search