Skip to content

Grundlagen der Kryptographie, Teil 8: Authentifikationssysteme

Alle bisher vorgestellten Verfahren wurden am Beispiel der Verschlüsselung beschrieben, dienten also dem Erreichen des Schutzziels "Vertraulichkeit". Verschlüsselungssysteme werden auch als Konzelationssysteme bezeichnet. Mit Hilfe der Kryptographie kann aber auch das Schutzziel "Integrität" erreicht werden. Dabei geht es um die Frage, ob Daten bei der Übertragung verändert wurden oder nicht. Die dazu verwendeten Systeme werden Authentifikationssysteme genannt.

Bei einem Authentifikationssystem wird die Nachricht um einen Prüfwert erweitert, den sog. Message Authentication Code (MAC), der in Abhängigkeit von einem geheimen Schlüssel aus der Nachricht berechnet wird. Bei einem symmetrischen Authentifikationssystem berechnet der Empfänger seinerseits den MAC mit seiner Kopie des Schlüssels und vergleicht ihn mit dem übertragenen Wert. Stimmen beide überein, wurde die Nachricht nicht verändert, siehe Abbildung 1.

Beschreibung
Abb. 1: Symmetrisches Authentifikationssystem

k(x) ist dabei eine Abkürzung. Heißt der Kodierungsalgorithmus code(), so berechnet der Sender code(k,x) =: MAC. Der Empfänger der Nachricht (nun bestehend aus x und MAC) testet dann, ob MAC = code(k,x) ist.

Ein symmetrisches Authentifikationssystem kann man mit einem Glaskasten mit Schloss vergleichen, zu dem es zwei gleiche Schlüssel gibt: Jeder, der einen Schlüssel hat, kann etwas hineinlegen bzw. durch aufschließen prüfen, ob das Schloss noch heile ist, also kein Dritter den Inhalt ausgetauscht und das dafür aufgebrochene Schloss durch ein anderes ersetzt hat.

Symmetrische Authentifikationssysteme haben dieselben Nachteile beim Schlüsselaustausch wie symmetrische Konzelationssysteme. Asymmetrische Authentifikationssysteme dagegen vereinfachen den Schlüsselaustausch analog zu asymmetrischen Konzelationssystemen, indem sie einen geheimen Schlüssel zur Berechnung des MAC verwenden, der dann mit dem dazugehörenden öffentlichen Schlüssel geprüft werden kann, siehe Abbildung 2.

Der größte Vorteil asymmetrischer Systeme ist aber, dass nicht nur die Integrität der Nachricht, sondern auch die Identität des Senders überprüft werden kann. Dies ist bei symmetrischen Systemen nicht möglich: Jeder, der den (einzigen) Schlüssel besitzt, kann den MAC berechnen. Bei asymmetrischen Systemen kann dies nur derjenige, der den geheimen Schlüssel besitzt. Asymmetrische Authentifikationssysteme werden daher auch als (digitale) Signatursysteme bezeichnet.

Asymmetrisches Authentifikationssystem (Digitales Signatursystem)
Abb. 2: Asymmetrisches Authentifikationssystem (Digitales Signatursystem)

s(x) ist ebenfalls eine Abkürzung. Die Signierfunktion sign(s,x) erzeugt die Unterschrift U. Der Empfänger der Nachricht (bestehend aus x und U) berechnet dann test(t,x,U), das Ergebnis lautet "richtig" oder "falsch".

Ein asymmetrisches Authentifikationssystem kann man mit einem Glaskasten mit Schloss vergleichen, zu dem es nur einen Schlüssel gibt: Nur der Besitzer des Schlüssels kann etwas hineinlegen. Jeder Dritte kann prüfen, ob der Kasten korrekt verschlossen wurde, und wenn das so ist wurde der Inhalt vom Schlüsselinhaber hinein gelegt und danach von niemandem verändert.

Ab der nächsten Folge geht es, wie bereits angekündigt, um das asymmetrische RSA-Verfahren. Zunächst als Verschlüsselungssystem, danach als Signatursystem.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Verfahren der Kryptographie, Teil 8: RSA als digitales Signatursystem

Vorschau anzeigen
Das RSA-Verfahrens kann nicht nur wie bereits beschrieben als Verschlüsselungs- bzw. Konzelationssystem verwendet werden, sondern auch als Authentifikationssystem oder digitales Signatursystem. Und das funktioniert so: Die Bezeichnung

Dipl.-Inform. Carsten Eilers am : Verfahren der Kryptographie, Teil 12: Der Diffie-Hellman-Schlüsselaustausch

Vorschau anzeigen
Der Diffie-Hellman-Schlüsselaustausch wurde von Whitfield Diffie und Martin E. Hellman 1976 in ihrem Paper "New Directions in Cryptography" (PDF) vorgestellt, der ersten Arbeit über asymmetrische Kryptographie. Das britische

Dipl.-Inform. Carsten Eilers am : Kryptographie - Ein Überblick

Vorschau anzeigen
Die Kryptographie ist ein ein sehr umfangreiches Themengebiet, und obwohl ich mich jetzt seit 30 Artikeln damit befasst habe sind längst nicht alle Themen vorgestellt worden. Aber zumindest die wichtigsten habe ich beschrieben, und damit soll e