Freigeben über


Schlüsselauthentifizierung

Viele Authentifizierungsformen basieren auf der Idee, dass eine Entität ihre Identität nachweisen kann, wenn sie nachweisen kann, dass sie einen Schlüssel kennt, z. B. ein Kennwort, das nur sie kennen kann.

Authentifizierungstechniken, die auf einem geheimen Schlüssel wie einem Kennwort basieren, müssen eine Möglichkeit haben, das Geheimnis vor dem Öffentlichen Wissen zu bewahren. Ein Kennwortbesitzer kann nicht zu einer Tür gehen und das Kennwort übergeben. Jemand neben dem Türhüter hört vielleicht zu; oder es könnte die falsche Tür sein. Um ein Geheimnis zu behalten, muss es eine Möglichkeit geben, zu beweisen, dass ein Benutzer das Kennwort kennt, ohne das Kennwort offenzulegen. Das ist die Idee hinter der Geheimschlüsselauthentifizierung, einer Überprüfungsmethode, die im gesamten Kerberos-Protokollverwendet wird.

Beachten Sie, dass der "Geheime" in der Geheimschlüsselauthentifizierung darin besteht, dass der Authentifizierungsprozess "im geheimen" Stattfindet, d. h., ohne den Inhalt des Schlüssels tatsächlich offenzulegen.

Damit die Authentifizierung mit geheimen Schlüsseln funktioniert, müssen die beiden Parteien einer Transaktion einen kryptografischen Sitzungsschlüssel teilen, der auch geheim ist und nur für sie und für keine anderen bekannt ist. Der Schlüssel ist symmetrischen; d. h. es handelt sich um einen einzelnen Schlüssel, der sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird. Eine Partei im Authentifizierungsprozess beweist ihr Wissen über den Schlüssel durch Verschlüsseln einer Nachricht. Die andere Partei beweist ihr Wissen über den Schlüssel durch Entschlüsseln der Nachricht.