Veröffentlichungen

Vergleichende Bewertung von Verfahren zur Benutzerauthentikation

Der Sicherheitsdienst "Benutzerauthentikation" wird zu Beginn einer Kommunikationsbeziehung benötigt, wenn die Identität einer Person oder Instanz nachgewiesen werden soll. Darauf aufbauend können dann beispielsweise Mechanismen für eine Zugriffskontrolle oder eine Gebührenabrechnung realisiert werden. Mit Hilfe kryptologischer Verfahren kann dieser Dienst effizient erbracht werden. Viele Protokolle verwenden dazu symmetrische oder asymmetrische Verschlüsselungsverfahren. Identifikationsverfahren sind speziell für diese Problemstellung konzipiert und besitzen interessante Eigenschaften, die in praktischen Anwendungen genutzt werden können. Wesentliche Unterschiede der einzelnen Verfahren betreffen den Aufwand für Berechnungen und den Austausch von Daten während einer Authentifizierung zwischen zwei beteiligten Parteien.

 

In Veröffentlichungen sind bisher verschiedene Verfahren zur Benutzerauthentikation auf Basis unterschiedlicher mathematischer Probleme vorgeschlagen worden, die eine erste Sicherheitsanalyse enthalten. Die Unterschiede für praktische Anwendungen werden in dieser Phase anhand grober Abschätzungen vorgenommen. Einige Verfahren basieren auf zahlentheoretischen Problemen. Der Berechnungsaufwand für eine Authentifizierung wird im wesentlichen durch die modulare Arithmetik großer Zahlen (512 oder 1024 Bit) bestimmt. Verfahren ohne Langzahlarithmetik verwenden dagegen nur einfache 8 Bit-Operationen und versprechen dadurch, mit geringerem Aufwand durchführbar zu sein. Ein theoretischer Vergleich der Verfahren ist in dieser Hinsicht schwierig.

 

In dieser Arbeit werden Ergebnisse für Software-Implementierungen dargestellt, die zumindest vergleichende Aussagen über den Berechnungsaufwand zulassen. Der Kommunikationsaufwand der Verfahren wird anhand eines vereinfachten Netzmodells genauer untersucht. Die wesentlichen Parameter sind hierbei die Verzögerungszeit im Netz und die zur Verfügung stehende Übertragungsrate. Ausgehend von den vorgeschlagenen Protokollen werden Varianten betrachtet, die eine Verminderung des Kommunikationsaufwandes oder der erforderlichen Berechnungen zum Ziel haben.


Prof. Firoz Kaderali Druckansicht