Challenge Response Dieses auch "Zero Knowledge Proof" genannte Verfahren, arbeitet nach folgendem Prinzip: der Sender sendet an den Empfänger eine zufällige Zahl (Challenge), dieser verschlüsselt die Zahl mit einem gemeinsam bekannten Schlüssel und sendet die Antwort zurück (Response). Der ursprüngliche Sender verschlüsselt seine Zahl ebenfalls mit dem Schlüssel und vergleicht das Ergebnis mit der Antwort des Empfängers. Stimmen beide überein, ist der Empfänger authentifiziert. Dieses Verfahren wird vor allem bei Chipkarten angewandt. Kerberos Eine weitere Möglichkeit des Schlüsselmanagements ist das am MIT entwickelte Kerberos System. Dabei verwaltet ein zentraler Kerberos Server die symmetrischen Schlüssel aller registrierten Benutzer und sorgt somit für deren Authentizität. Möchte nun ein Benutzer A mit einem Benutzer B kommunizieren, fordert er vom Kerberos Server ein sogenanntes "Ticket" an. Dabei erzeugt der Kerberos Server einen zufälligen Sitzungsschlüssel, verschlüsselt diesen einmal mit dem Schlüssel von Benutzer A und einmal mit dem Schlüssel von Benutzer B und sendet beide Ergebnisse an Benutzer A. Benutzer A kann nun seinen Schlüssel nutzen um den Sitzungsschlüssel zu entschlüsseln und den mit dem Schlüssel von Benutzer B verschlüsselten Sitzungsschlüssel verwenden um mit Benutzer B Kontakt aufzunehmen. Somit werden nie unverschlüsselt Sitzungsschlüssel ausgetauscht und die Authentizität von Benutzer A gegenüber Benutzer B ist gewährleistet. |