Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In einem einfachen Protokoll mit geheimer Schlüsselauthentifizierung stellt ein Client eine Authentifikatornachricht in Form eines Informationsteils dar, der im Sitzungsschlüssel verschlüsselt. Die Informationen in der Authentifizierungsnachricht müssen bei jeder Ausführung des Authentifizierungsprotokolls unterschiedlich sein, oder eine verschlüsselte Authentifikatornachricht kann von einer nicht autorisierten Entität wiederverwendet werden.
Beim Empfangen der Authentifikatornachricht entschlüsselt der Server sie und kann aus dem Inhalt der entschlüsselten Nachricht erkennen, ob die Entschlüsselung erfolgreich war. Wenn die entschlüsselte Nachricht nicht gibberisch ist, weiß der Server, dass der Client, der die Authentifikatornachricht darstellt, den richtigen Schlüssel zum Verschlüsseln der Nachricht verwendet hat. Nur zwei Entitäten haben Zugriff auf den Sitzungsschlüssel und wenn der Server einer dieser Elemente ist, muss der Client, der die Authentifikatornachricht verschlüsselt hat, die andere sein.
Für die gegenseitige Authentifizierung wird ein ähnliches Protokoll ausgeführt. Der Server extrahiert einen Teil der Informationen aus der entschlüsselten, ursprünglichen Authentifikatornachricht, verschlüsselt sie mit dem freigegebenen Sitzungsschlüssel und sendet die verschlüsselte Nachricht an den Client. Der Client entschlüsselt die Nachricht und vergleicht das Ergebnis mit dem Original. Wenn die entschlüsselte Nachricht dem richtigen Teil der ursprünglichen Nachricht entspricht, weiß der Client, dass der Server die ursprüngliche Nachricht mit dem freigegebenen geheimen Sitzungsschlüssel entschlüsseln konnte und einen Teil dieser Nachricht mit demselben freigegebenen geheimen Schlüssel Sitzungsschlüsselerneut verschlüsseln konnte.