Zitat:
.Z. Versende ich Zwar den Registrierungsschlüssel über den Normalen Transport Kanal,
Das ist der normale Weg den viele Systeme benutzen. Dieser Schritt ist in jedem Authentifikationsprotokoll kritisch. Wenn wir zb. eine Möglichkeit hätten bei der Beantragung eines Ausweißes eine falsche Idendität vorzutäuschen dann kann der Ausweiß noch so sicher sein.
Zitat:
aber ich nehme an das Verfahren bietet schon eine große Sicherheit,
Ja, es gilt als das sicherste Passwort basierte Authentifizierungs- und Schlüsselaustauschverfahren. Man sieht es der Originalbeschreibung des SRP-6a Protokolles nicht sofort an das es mit diesen wenigen Schritten ne ganze Menge Probleme beweisbar sicher lösen kann.
Zitat:
zumindest sieht es mal Kompliziert aus
Die Komplexität ist relativ, kennt man die Grundlagen dann fragt man sich eher warum man selber nicht auf diese Idee gekomen ist
Nebenbei mal bemerkt: oft habe ich mich bestimmten Verfahren/Algorithmen beschäftigt und dabei die Erfahrung gemacht das entweder
1.) der entstandene Source viel komplizierter aussieht als die theoretische Abhandlung
2.) die theoretische Abhandlung sich viel komlizierter anhört und der Source schon genial einfach ist
Im Punkt 1.) liegt das meistens an der Art&Weise der Mathematiker ein Problem infinimal abstrahieren zu können und das steht im Gegensatz zu eienr finiten Implementation
Im Punkt 2.) lag die Ursache meistens an, sagen wir mal, Profilierungsbestreben der Theoretiker die das Problem nicht auf den Punkt beschreiben konnten oder wollten.
Wie gesagt es ist relativ, der SRP-Source mit einigen Santitychecks, Formatierung, Schnittstellen und blabla benötigt 750 Zeilen Source wovon mindestens die Hälfe nur Dokumentation sind.
Gruß Hagen