Suche Home Einstellungen Anmelden Hilfe  

Inhalt

Vorwort

Einführung

Sicherheitskonzepte
Grundlagen
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Hybride Verfahren
Digitale Signatur
Dual Signature
Zertifikate
Challenge Response
Kerberos

Kreditkartenzahlunssysteme

Anhang

Challenge Response

Dieses auch "Zero Knowledge Proof" genannte Verfahren, arbeitet nach folgendem Prinzip: der Sender sendet an den Empfänger eine zufällige Zahl (Challenge), dieser verschlüsselt die Zahl mit einem gemeinsam bekannten Schlüssel und sendet die Antwort zurück (Response). Der ursprüngliche Sender verschlüsselt seine Zahl ebenfalls mit dem Schlüssel und vergleicht das Ergebnis mit der Antwort des Empfängers. Stimmen beide überein, ist der Empfänger authentifiziert. Dieses Verfahren wird vor allem bei Chipkarten angewandt.


Kerberos

Eine weitere Möglichkeit des Schlüsselmanagements ist das am MIT entwickelte Kerberos System. Dabei verwaltet ein zentraler Kerberos Server die symmetrischen Schlüssel aller registrierten Benutzer und sorgt somit für deren Authentizität. Möchte nun ein Benutzer A mit einem Benutzer B kommunizieren, fordert er vom Kerberos Server ein sogenanntes "Ticket" an. Dabei erzeugt der Kerberos Server einen zufälligen Sitzungsschlüssel, verschlüsselt diesen einmal mit dem Schlüssel von Benutzer A und einmal mit dem Schlüssel von Benutzer B und sendet beide Ergebnisse an Benutzer A. Benutzer A kann nun seinen Schlüssel nutzen um den Sitzungsschlüssel zu entschlüsseln und den mit dem Schlüssel von Benutzer B verschlüsselten Sitzungsschlüssel verwenden um mit Benutzer B Kontakt aufzunehmen. Somit werden nie unverschlüsselt Sitzungsschlüssel ausgetauscht und die Authentizität von Benutzer A gegenüber Benutzer B ist gewährleistet.

Benutzer: Gast • Besitzer: mthomas • Zuletzt gešndert am: