Grundlagen der Kryptographie, Teil 8: Authentifikationssysteme
Alle bisher vorgestellten Verfahren wurden am Beispiel der Verschlüsselung beschrieben, dienten also dem Erreichen des Schutzziels "Vertraulichkeit". Verschlüsselungssysteme werden auch als Konzelationssysteme bezeichnet. Mit Hilfe der Kryptographie kann aber auch das Schutzziel "Integrität" erreicht werden. Dabei geht es um die Frage, ob Daten bei der Übertragung verändert wurden oder nicht. Die dazu verwendeten Systeme werden Authentifikationssysteme genannt.
Bei einem Authentifikationssystem wird die Nachricht um einen Prüfwert erweitert, den sog. Message Authentication Code (MAC), der in Abhängigkeit von einem geheimen Schlüssel aus der Nachricht berechnet wird. Bei einem symmetrischen Authentifikationssystem berechnet der Empfänger seinerseits den MAC mit seiner Kopie des Schlüssels und vergleicht ihn mit dem übertragenen Wert. Stimmen beide überein, wurde die Nachricht nicht verändert, siehe Abbildung 1.
Abb. 1: Symmetrisches Authentifikationssystem
k(x) ist dabei eine Abkürzung. Heißt der Kodierungsalgorithmus code(), so berechnet der Sender code(k,x) =: MAC. Der Empfänger der Nachricht (nun bestehend aus x und MAC) testet dann, ob MAC = code(k,x) ist.
Ein symmetrisches Authentifikationssystem kann man mit einem Glaskasten mit Schloss vergleichen, zu dem es zwei gleiche Schlüssel gibt: Jeder, der einen Schlüssel hat, kann etwas hineinlegen bzw. durch aufschließen prüfen, ob das Schloss noch heile ist, also kein Dritter den Inhalt ausgetauscht und das dafür aufgebrochene Schloss durch ein anderes ersetzt hat.
Symmetrische Authentifikationssysteme haben dieselben Nachteile beim Schlüsselaustausch wie symmetrische Konzelationssysteme. Asymmetrische Authentifikationssysteme dagegen vereinfachen den Schlüsselaustausch analog zu asymmetrischen Konzelationssystemen, indem sie einen geheimen Schlüssel zur Berechnung des MAC verwenden, der dann mit dem dazugehörenden öffentlichen Schlüssel geprüft werden kann, siehe Abbildung 2.
Der größte Vorteil asymmetrischer Systeme ist aber, dass nicht nur die Integrität der Nachricht, sondern auch die Identität des Senders überprüft werden kann. Dies ist bei symmetrischen Systemen nicht möglich: Jeder, der den (einzigen) Schlüssel besitzt, kann den MAC berechnen. Bei asymmetrischen Systemen kann dies nur derjenige, der den geheimen Schlüssel besitzt. Asymmetrische Authentifikationssysteme werden daher auch als (digitale) Signatursysteme bezeichnet.
Abb. 2: Asymmetrisches Authentifikationssystem (Digitales Signatursystem)
s(x) ist ebenfalls eine Abkürzung. Die Signierfunktion sign(s,x) erzeugt die Unterschrift U. Der Empfänger der Nachricht (bestehend aus x und U) berechnet dann test(t,x,U), das Ergebnis lautet "richtig" oder "falsch".
Ein asymmetrisches Authentifikationssystem kann man mit einem Glaskasten mit Schloss vergleichen, zu dem es nur einen Schlüssel gibt: Nur der Besitzer des Schlüssels kann etwas hineinlegen. Jeder Dritte kann prüfen, ob der Kasten korrekt verschlossen wurde, und wenn das so ist wurde der Inhalt vom Schlüsselinhaber hinein gelegt und danach von niemandem verändert.
Ab der nächsten Folge geht es, wie bereits angekündigt, um das asymmetrische RSA-Verfahren. Zunächst als Verschlüsselungssystem, danach als Signatursystem.
Trackbacks
Dipl.-Inform. Carsten Eilers am : Verfahren der Kryptographie, Teil 8: RSA als digitales Signatursystem
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Kryptographie - Identitätsprüfung, Teil 3 - Hierarchische Zertifizierungssysteme
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Verfahren der Kryptographie, Teil 12: Der Diffie-Hellman-Schlüsselaustausch
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Kryptographie - Ein Überblick
Vorschau anzeigen