Sicherheitsphilosophie

Sicherheitsphilosophie

Alice & Bob -  metasyntaktische Variablen in der Kryptographie

In der Kryptographie sind Alice & Bob fiktive Charaktere. Sie werden schon seit Jahrzehnten verwendet, um Sicherheitsprozesse anschaulich zu erklären. Des Weiteren finden Eve und Mallory Anwendung. 

Alice 16.03.2025 dopeIN Patentverwertung GmbH dopeIN Patentverwertung GmbH dopeIN Patentverwertung GmbH dopeIN Patentverwertung GmbH Alice

Alice

Bob 16.03.2025 dopeIN Patentverwertung GmbH dopeIN Patentverwertung GmbH dopeIN Patentverwertung GmbH dopeIN Patentverwertung GmbH Bob

Bob

Eve 16.03.2025 dopeIN Patentverwertung GmbH dopeIN Patentverwertung GmbH dopeIN Patentverwertung GmbH dopeIN Patentverwertung GmbH Eve

Eve

Mallory 16.03.2025 dopeIN Patentverwertung GmbH dopeIN Patentverwertung GmbH dopeIN Patentverwertung GmbH dopeIN Patentverwertung GmbH Mallory

Mallory

Jeder Charakter hat seine eigene Rolle.  Alice und Bob wollen sicher kommunizieren. Eve will die beiden belauschen. Mallory geht noch einen Schritt weiter. Sie versucht sich in die Kommunikation zwischen Alice und Bob einzuschleusen oder sie sogar zu manipulieren. 


Diese Analogie hilft auch heute noch, um komplexe Sicherheitskonzepte einfach zu verdeutlichen. 

"Alice & Bob lieben Eis  – aber nicht, wenn Mallory es manipuliert"

Die Story hinter sicherer Authentisierung – und wie dopeIN® dabei hilft

Es war einmal... ein Liebespaar namens Alice & Bob.

Sie wollten sich geheime Liebesbotschaften schicken – ganz privat, nur für ihre Ohren bestimmt.

Aber da gab es ein Problem. Genauer gesagt: zwei.


Eve, die neugierige Lauscherin.
Mallory, die trickreiche Täuscherin.


Eve versuchte ständig mitzuhören. Mallory ging sogar noch weiter: Sie wollte sich in die Nachrichten einmischen, sich als Bob ausgeben – oder schlimmer noch – als Alice. Chaos vorprogrammiert.


Der erste Versuch: klassisch, aber unsicher


Alice und Bob einigten sich auf ein geheimes Passwort.
Bob speicherte es sicher – als Hashwert*, also in geheimer Form.
Alice schickte das Passwort bei jedem Kontakt – und Bob prüfte es gegen seinen Hash.


(*Ein Hashwert ist eine Art "digitaler Fingerabdruck" des Passworts, der nicht zurückgerechnet werden kann. Selbst wenn jemand den Hashwert stiehlt, kann er das ursprüngliche Passwort nicht rekonstruieren.)


Klingt sicher? War es nicht.


  • Eve konnte das Passwort belauschen und selbst als Alice auftreten.
  • Mallory konnte sich als Bob ausgeben und Alice manipulieren.
  • Bob prüfte Alice, aber Alice wusste nie, ob sie wirklich mit Bob sprach.


Die Beziehung stand digital auf der Kippe.

Hier kommt dopeIN® ins Spiel und verändert die Spielregeln... und plötzlich wird alles  individuell, clever und sicherer.

Alice und Bob wollten nicht länger verwundbar sein.
Sie wollten ein Verfahren, das so einzigartig war wie ihre Beziehung.
Sie entschieden sich,
dopeIN® zu nutzen.


Mit dopeIN® ändern sich die Spielregeln:


  • Das gemeinsame Passwort wird nie direkt übertragen.
  • Beide Seiten müssen sich gegenseitig authentisieren.
  • Die Anmeldung erfolgt über dynamische Aufgaben, die nur Alice & Bob verstehen.
  • Jede Antwort ist einzigartig – und beim nächsten Mal wieder anders.

 

So funktioniert’s – am Beispiel einer Eisbestellung


Bob stellt eine Aufgabe: „Was kostet deine Eisbestellung mit 2 Schoko-, 3 Vanille-, 5 Erdbeer-, 8 Stracciatella- und 2 Kokos-Eiskugeln?“

Nur Alice kennt die geheime Regel: Sie zählt die Vanilleeiskugeln und addiert diese Zahl zu ihrem geheimen Passwort.


Vanille = 3
Geheimes Passwort = 1234
Antwort:
1237


Bob wiederum weiß, wie die Antwort zu prüfen ist – ganz ohne das eigentliche Passwort zu kennen.
Er subtrahiert die Anzahl der
Vanilleeiskugeln von der Antwort → 1237 – 3 = 1234
Dann vergleicht er den Hashwert mit seinem gespeicherten – und voilà:
ein sicheres Happy End!

 

Was dopeIN® auszeichnet!


  • keine festen Passwörter, die gestohlen werden können
  • kein Wiederverwerten abgefangener Antworten
  • keine Chance für Mallorys Manipulation oder Eves Lauschangriffe
  • volle Kontrolle und gegenseitige Verifikation – bei jedem Login

 

Sicherheitsprozesse müssen nicht trocken sein. Mit dopeIN® wird Authentisierung so individuell wie ein Eis mit Ihren Lieblingssorten.


dopeIN® – Ihre Authentisierung. Ihre Regeln. Ihre Sicherheit.

Share by: