Needham-Schroeder-Protokoll

Das Needham-Schroeder-Protokoll ist ein Protokoll für sicheren Datenaustausch in einem dezentralen Netzwerk. Es vereint Schlüsselaustausch und Authentifikation mit dem Ziel, eine sichere Kommunikation zwischen zwei Parteien in einem dezentralen Netzwerk zu etablieren. Es wurde 1978 von Roger Needham und Michael D. Schroeder im Xerox Palo Alto Research Center entwickelt.[1] Die Grundlage für die Sicherheit des Protokolls sind sichere Verschlüsselungsalgorithmen mit beliebigen Schlüsseln, die weder durch Kryptoanalyse noch durch erschöpfende Suche gebrochen werden können, wobei symmetrische und asymmetrische Verfahren betrachtet werden.

Die auf asymmetrischer Kryptographie basierende Variante des Needham-Schroeder-Protokolls enthielt einen Fehler, der erst 17 Jahre später (1995) von Gavin Lowe durch eine computergeführte Analyse aufgedeckt wurde.[2] Lowe beschrieb auch, wie sich der gefundene Fehler durch eine zusätzliche Information in einem Paket beheben lässt.[3]

Symmetrisches Needham-Schroeder-Protokoll

Voraussetzung für diese Protokoll-Variante ist, dass sowohl A als auch B jeweils einen geheimen Schlüssel mit dem Authentication-Server (AS) besitzen:

  • – geheimer Schlüssel zwischen AS und A
  • – geheimer Schlüssel zwischen AS und B

Durch Nachweis, dass A und B besitzt, werden A und B dem Gegenüber authentifiziert.

Das Protokoll wird von A begonnen. Im ersten Schritt (1) sendet A eine unverschlüsselte Nachricht an den AS, in der die eigene Identität und die des gewünschten Korrespondenten enthalten ist (A und B) sowie eine Nonce . Die Nonce darf von A an dieser Stelle noch nie verwendet worden sein.

Im nächsten Schritt (2) verwendet der AS die geheimen Schlüssel beider Kommunikationspartner. Es wird eine Antwort an A gesendet, die komplett mit verschlüsselt ist. Sie enthält die Nonce , um sicherzustellen, dass die Antwort nicht eine aufgezeichnete Nachricht eines vorigen Protokoll-Ablaufs ist, der die Verwendung eines alten Schlüssels erzwingen würde. Als Nächstes enthält sie die Identität von B. Damit soll verhindert werden, dass in der Nachricht des ersten Protokoll-Schrittes einfach die Identität von B durch eine andere ersetzt werden könnte, ohne dass A es merkt. Anschließend folgt der Sitzungsschlüssel .

Der letzte Teil besteht aus einem Block, der mit verschlüsselt ist, welcher sich immer noch innerhalb der mit verschlüsselten Nachricht an A befindet. Dieser beinhaltet ebenfalls den Sitzungsschlüssel und die Identität von A. A ist nun im Besitz des Sitzungsschlüssels. Im dritten Schritt (3) sendet A den Teil, der in der Antwort vom AS mit verschlüsselt war, an B. Nur B kann diese Nachricht entschlüsseln und erfährt, dass A mit ihm eine sichere Kommunikation mit dem Sitzungsschlüssel durchführen möchte. An dieser Stelle besitzen sowohl B als auch A den zu verwendenden Sitzungsschlüssel.

Darüber hinaus weiß A, dass jede Nachricht, die mit verschlüsselt worden ist, nur von B stammen kann und dass jede Nachricht, die A mit verschlüsselt, nur von B gelesen werden kann. Beides ist sicher, da der Sitzungsschlüssel nur mit den geheimen Schlüsseln und verschlüsselt versendet worden ist. Für B gilt dasselbe in die umgekehrte Richtung. Zudem weiß A, dass er den Sitzungsschlüssel vorher noch nie verwendet hat, da die Nonce in den ersten beiden Protokollschritten eine Replay-Attacke verhindert. Diese Sicherheit liegt bei B noch nicht vor.

Die Nachricht in Protokollschritt 3 könnte eine aufgezeichnete Nachricht sein, die B zwingen würde, einen alten Sitzungsschlüssel wiederzuverwenden. Um dies zu verhindern, gibt es zwei weitere Protokollschritte. Als Nächstes sendet B an A (4) wiederum eine eigene Nonce , die mit dem Sitzungsschlüssel verschlüsselt ist, und B erwartet im letzten Protokollschritt (5) eine zu dieser Nonce in Beziehung stehende Antwort von A, z. B. , die ebenfalls mit verschlüsselt ist. Da vorher noch nie verwendet wurde, kann nur A eine entsprechende Antwort senden, denn nur A kennt den Sitzungsschlüssel . B kann nun auch davon ausgehen, dass er keiner Replay-Attacke ausgesetzt ist.

  • (1) A AS
  • (2) AS A
  • (3) A B
  • (4) B A
  • (5) A B

Probleme und Lösungsansätze

Es besteht keine Garantie, dass der Sitzungsschlüssel nicht geknackt werden kann. Dann ist die Authentisierung nicht mehr sichergestellt, weil ein Angreifer durch Wiedereinspielen der dritten Nachricht, die den ihm bekannten Sitzungsschlüssel enthält, die Authentizität untergraben kann. Umgehen lässt sich das, indem man Zeitstempel in die Nachrichten integriert, mit deren Hilfe man dann entscheiden kann, ob es sich um eine Wiedereinspielung handelt oder nicht. Dieses Verfahren setzt synchronisierte Uhren voraus. Anwendung findet es beispielsweise im Netzwerkauthentifizierungsprotokoll Kerberos.

Needham-Schroeder-Protokoll für asymmetrische Verschlüsselung

Das Needham-Schroeder-Protokoll kann auch so modifiziert werden, dass es mit asymmetrischen Verschlüsselungsverfahren zusammenarbeitet. Hierzu wird auch wieder eine vertrauenswürdige Instanz T benötigt. Es wird vorausgesetzt, dass Alice, Bob sowie beliebig vielen weiteren Partnern der öffentliche Schlüssel von T bekannt ist. T kennt zudem die öffentlichen Schlüssel aller beteiligten (hier: von Alice und von Bob).

Alice möchte eine sichere Kommunikation mit Bob herstellen. Hierzu braucht sie den öffentlichen Schlüssel von Bob, um Nachrichten an ihn zu verschlüsseln. Da dieser durch einen Man-in-the-Middle-Angriff ausgetauscht werden könnte, muss die vertrauenswürdige Instanz T beteiligt werden, die den Schlüssel schon kennt.

Im ersten Schritt (1) sendet Alice an T eine unverschlüsselte Nachricht, dass sie mit Bob sprechen möchte.

T antwortet (2) mit dem öffentlichen Schlüssel (public key) von B sowie dessen Identität und signiert es mit seinem privaten Schlüssel . Diese Nachricht kann mit dem öffentlichen Schlüssel von T überprüft werden, also von allen Partnern, die T kennen. Die Nachricht ist nicht geheim, sie soll nur sicherstellen, dass die Antwort wirklich von T kommt und kein Angreifer versucht, Alice einen gefälschten Schlüssel unterzuschieben.

Nun (3) kann Alice an Bob eine Nachricht schicken, die mit seinem öffentlichen Schlüssel verschlüsselt ist und sowohl eine Nonce und als Absender Alice beinhaltet. Allerdings kann Bob nicht wissen, ob die Nachricht wirklich von Alice kommt, außerdem kennt Bob den öffentlichen Schlüssel von Alice eventuell noch nicht.

Bob verwendet das gleiche Verfahren wie Alice in den Schritten (1) und (2), um Alices öffentlichen Schlüssel zu bekommen. (Schritte (4) und (5))

Nun antwortet Bob Alice, indem er ihre Nonce zurückschickt und eine eigene Nonce anhängt (6), diese Nachricht ist mit Alices öffentlichem Schlüssel verschlüsselt. Alice antwortet mit Bobs Nonce , verschlüsselt mit Bobs öffentlichem Schlüssel (7). Diese letzten beiden Schritte stellen die Aktualität der Nachrichten sicher. Da nur A die Nonce entschlüsseln konnte und nur B die Nonce entschlüsseln konnte, können sich beide Parteien sicher sein, mit wem sie kommunizieren.

Sollte ein Angreifer Zugriff auf einen der privaten Schlüssel von Alice, Bob oder der vertrauenswürdigen Instanz T bekommen, ist das Verfahren nicht mehr sicher, da er, je nach gestohlenem Schlüssel, eine der Rollen einnehmen kann.

  • (1) A T
  • (2) T A
  • (3) A B
  • (4) B T
  • (5) T B
  • (6) B A
  • (7) A B

Siehe auch

Quellen

  1. Roger M. Needham, Michael D. Schroeder: Using encryption for authentication in large networks of computers. In: ACM (Hrsg.): Communications of the ACM. Band 21, Nr. 12, Dezember 1978, ISSN 0001-0782, S. 993–999, doi:10.1145/359657.359659.
  2. Gavin Lowe, An Attack on the Needham-Schroeder Public-Key Authentication Protocol (1995)
  3. Gavin Lowe, Breaking and Fixing the Needham-Schroeder Public-Key Protocol using FDR (1996)

Read other articles:

Untuk tempat lain yang bernama sama, lihat Bendosari. BendosariKecamatanPeta lokasi Kecamatan BendosariNegara IndonesiaProvinsiJawa TengahKabupatenSukoharjoPemerintahan • CamatRohmadi, S.H., M.SiPopulasi (2021)[1] • Total62.263 jiwaKode pos57521, 57527 dan 57528Kode Kemendagri33.11.06 Kode BPS3311060 Luas52,99 km²Desa/kelurahan13/1 Bendosari (Jawa: ꦧꦼꦤ꧀ꦝꦱꦫꦶ, translit. Bendhasari) adalah sebuah kecamatan di Kabupaten Sukoharjo...

 

 

Josee, the Tiger and the FishPoster rilis teatrikalSutradaraKotaro TamuraProduserShuuzou KasaharaKouichirou MukaiMari SuzukiSkenarioSayaka KuwamuraBerdasarkanJosee, the Tiger and the Fisholeh Seiko TanabePemeran Taishi Nakagawa Kaya Kiyohara Yume Miyamoto Kazuyuki Okitsu Lynn Chiemi Matsutera Shintarō Moriyama (Mitorizu) Lily (Mitorizu) Penata musikEvan CallSinematograferTsuyoshi KanbayashiPenyuntingKumiko SakamotoPerusahaanproduksiBonesDistributor Shochiku Animation Kadokawa Animation...

 

 

本條目存在以下問題,請協助改善本條目或在討論頁針對議題發表看法。 此條目需要补充更多来源。 (2018年3月17日)请协助補充多方面可靠来源以改善这篇条目,无法查证的内容可能會因為异议提出而被移除。致使用者:请搜索一下条目的标题(来源搜索:羅生門 (電影) — 网页、新闻、书籍、学术、图像),以检查网络上是否存在该主题的更多可靠来源(判定指引)。 �...

Untuk perhimpunan, lihat Ordo Kerajaan Kamehameha I. Ordo Kamehameha ILencana OrdoNegaraKerajaan HawaiʻiMottoE HOOKANAKA (Ordo Fraternitas)TingkatSalib Besar Kesatria dengan KerahSalib Besar KesatriaKomandan KesatriaPengikut KesatriaPrioritasTingkat lebih tinggiTidak adaTingkat lebih rendahOrdo Kerajaan KalākauaSalib Besar dan pita Kerah BesarPita Komandan dan Pengikut Ordo Kamehameha I adalah Ordo Kesatria Kerajaan Hawaiʻi kedua. Sejarah Ordo Kamehameha I didirikan pada 11 April...

 

 

Medan PerjuanganKecamatanPeta lokasi Kecamatan Medan PerjuanganMedan PerjuanganPeta lokasi Kecamatan Medan PerjuanganKoordinat: 3°35′57″N 98°41′51″E / 3.599276°N 98.697525°E / 3.599276; 98.697525Koordinat: 3°35′57″N 98°41′51″E / 3.599276°N 98.697525°E / 3.599276; 98.697525Negara IndonesiaProvinsiSumatera UtaraKotaMedanPemerintahan • CamatZul Ahyudi Solin[1]Populasi (2021)[2] •&...

 

 

Konkani beralih ke halaman ini. Untuk kegunaan lain, lihat Konkani (disambiguasi). PemberitahuanTemplat ini mendeteksi bahwa artikel bahasa ini masih belum dinilai kualitasnya oleh ProyekWiki Bahasa dan ProyekWiki terkait dengan subjek. Perhatian: untuk penilai, halaman pembicaraan artikel ini telah diisi sehingga penilaian akan berkonflik dengan isi sebelumnya. Harap salin kode dibawah ini sebelum menilai. {{PW Bahasa|importance=|class=}} Terjadi [[false positive]]? Silakan laporka...

American baseball player (born 1999) Baseball player Jo AdellAdell with the Los Angeles Angels in 2021Los Angeles Angels – No. 7OutfielderBorn: (1999-04-08) April 8, 1999 (age 25)Shelby, North Carolina, U.S.Bats: RightThrows: RightMLB debutAugust 4, 2020, for the Los Angeles AngelsMLB statistics (through April 10, 2024)Batting average.215Home runs19Runs batted in69 Teams Los Angeles Angels (2020–present) Jordon Scott Adell (born April 8, 1999) is an American profession...

 

 

Artikel ini tidak memiliki referensi atau sumber tepercaya sehingga isinya tidak bisa dipastikan. Tolong bantu perbaiki artikel ini dengan menambahkan referensi yang layak. Tulisan tanpa sumber dapat dipertanyakan dan dihapus sewaktu-waktu.Cari sumber: Ideologi politik – berita · surat kabar · buku · cendekiawan · JSTOR Bagian dari seri tentangPolitik Topik utama Daftar artikel politik Politik berdasarkan negara Ekonomi politik Sejarah politik Sejarah ...

 

 

Heinrich Himmler Reichsführer-SSMasa jabatan6 Januari 1929 – 29 April 1945PemimpinAdolf HitlerPendahuluErhard HeidenPenggantiKarl HankeMenteri Dalam NegeriMasa jabatan24 Agustus 1943 – 29 April 1945KanselirAdolf HitlerPendahuluWilhelm FrickPenggantiWilhelm Stuckart Informasi pribadiLahir(1900-10-07)7 Oktober 1900 München, Kerajaan Bayern, Kekaisaran JermanMeninggal23 Mei 1945(1945-05-23) (umur 44) Lüneburg, Pendudukan JermanPartai politikNationalsozialistische De...

Palestinian attack on Israeli border post This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: 2006 Gaza cross-border raid – news · newspapers · books · scholar · JSTOR (October 2023) (Learn how and when to remove this template message) 2006 Gaza cross-border raidPart of Gaza–Israel conflictTypeCross-border rai...

 

 

40°23′39″N 44°41′06″E / 40.39417°N 44.68500°E / 40.39417; 44.68500 Place in Kotayk, ArmeniaFantan ՖանտանFantanFantanCoordinates: 40°23′39″N 44°41′06″E / 40.39417°N 44.68500°E / 40.39417; 44.68500CountryArmeniaMarz (Province)KotaykPopulation (2008) • Total1,106Time zoneUTC+4 ( ) Fantan (Armenian: Ֆանտան), is a village in the Kotayk Province of Armenia. Climate data for Fantan(1991-2020) Mo...

 

 

English geologist For other people with the same name, see Roger Mason (disambiguation). Roger MasonBorn (1941-05-04) 4 May 1941 (age 82)Leicester, English MidlandsAlma materWyggeston Boys’ Grammar SchoolChrist's College, CambridgeKnown fordiscoverer of Charnia masoniScientific careerInstitutionsUniversity of LondonChina University of Geosciences Roger Mason (born 4 May 1941) is an English geologist. He is known as the discoverer of the original type fossil for species Charni...

本條目存在以下問題,請協助改善本條目或在討論頁針對議題發表看法。 此條目的引用需要清理,使其符合格式。参考文献应符合正确的引用、脚注及外部链接格式。 此條目可参照英語維基百科相應條目来扩充,此條目在對應語言版為高品質條目。 (2023年8月17日)若您熟悉来源语言和主题,请协助参考外语维基百科扩充条目。请勿直接提交机械翻译,也不要翻译不可靠、低�...

 

 

Miniature satellite in 10 cm cube modules Ncube-2, a Norwegian CubeSat (10 cm (3.9 in) cube) A CubeSat is a class of small satellite with a form factor of 10 cm (3.9 in) cubes.[1] CubeSats have a mass of no more than 2 kg (4.4 lb) per unit,[2] and often use commercial off-the-shelf (COTS) components for their electronics and structure. CubeSats are deployed into orbit from the International Space Station, or launched as secondary payloads on a lau...

 

 

Destructive fishing practices are fishing practices which easily result in irreversible damage to habitats and the sustainability of the fishery ecosystems. Such damages can be caused by direct physical destruction of the underwater landform and vegetation, overfishing (especially of keystone species) indiscriminate killing/maiming of aquatic life, disruption of vital reproductive cycles, and lingering water pollution. Many fishing techniques can be destructive if used inappropriately, but so...

Remember MeSampul versi Digital dan PinkAlbum mini karya Oh My GirlDirilis10 September 2018 (2018-09-10)Studio Various 821 Sound MasteringDoobdoob StudioIconic SoundsMonoTree StudioSeoul StudioW Sound (Seoul)NK Studio (Los Angeles) GenreK-popDanceBaladaDurasi18:02BahasaKoreaLabelWM EntertainmentProduserLee Won-min (exec.)Moon Jeong-gyu (exec.)Choo Dae-kwan (MonoTree)Command FreaksDavid AmberMReySteven LeeKronologi Oh My Girl Banana Allergy Monkey(2018) Remember Me(2018) Oh My Girl Ja...

 

 

Questa voce o sezione sull'argomento Regno Unito non cita le fonti necessarie o quelle presenti sono insufficienti. Puoi migliorare questa voce aggiungendo citazioni da fonti attendibili secondo le linee guida sull'uso delle fonti. Montserrat (dettagli) (dettagli) Motto: (EN) A people of excellence, moulded by nature, nurtured by God (IT) Un popolo di eccellenza, modellato dalla natura, nutrito da Dio Montserrat - Localizzazione Dati amministrativiNome completoColony of Montserrat[1...

 

 

Hamlet in Dorset, England Human settlement in EnglandBedchesterBedchesterBedchesterLocation within DorsetOS grid referenceST852175Civil parishFontmell MagnaDistrictNorth DorsetShire countyDorsetRegionSouth WestCountryEnglandSovereign stateUnited KingdomPost townSHAFTESBURYPostcode districtSP7Dialling code01747PoliceDorsetFireDorset and WiltshireAmbulanceSouth Western UK ParliamentNorth Dorset List of places UK England Dorset 50°57′22″N 2°12′40″W&#x...

В Википедии есть статьи о других людях с фамилией Кардо. Жюль Кардофр. Jules Cardot Дата рождения 1860(1860) Место рождения Стенэ Дата смерти 1934(1934) Место смерти Шарлевиль[вд], Арденны, Шампань — Арденны[1] Страна Франция Род деятельности ботаник, бриолог Научная сфе...

 

 

العملية التي لا تخطر على بال (بالإنجليزية: Operation Unthinkable)‏ هو الاسم الذي أطلق على الخطة البريطانية للهجوم على الاتحاد السوفيتي خلال فترة نهاية الحرب العالمية الثانية في أوروبا. حيث وضعت الخطة بناءً على أوامر رئيس الوزراء البريطاني وقتها وينستون تشرشل عام 1945.[1] المراجع ^ ...