Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Sei T (Trustcenter) ein User, dessen Integrität außer Frage steht. Es wird verlangt,<br />
daß sich jeder User anfangs bei dem Trustcenter persönlich anmeldet.<br />
User X erzeugt seine Schlüssel d X , E X = g d X<br />
<strong>und</strong> legt bei der Anmeldung den<br />
öffentlichen Teil E X (oder wenigstens einen Fingerprint von E X ) dem Trustcenter<br />
vor. Den privaten Teil d X sollte User X geheim halten, d.h. nicht einmal das<br />
Trustcenter sollte d X erfahren 15 . Er bekommt bei der Anmeldung den öffentlichen<br />
Schlüssel E T des Trustcenters. Nun hat T Gewißheit über die Echtheit der<br />
öffentlichen Schlüssel aller User <strong>und</strong> jeder User hat wenigstens Gewißheit über<br />
den öffentlichen Schlüssel des Trustcenters.<br />
Jeder User X kann nun den öffentlichen Schlüssel E Y von einem anderen User<br />
Y anfragen. Das Trustcenter schickt dann E Y unterschrieben 16 an X.<br />
Das Trustcenter kann weitere Benutzer T 1 , · · · , T s (vielleicht Filialen in verschiedenen<br />
Ländern, oder Benutzer, die schon lange dabei sind <strong>und</strong> sich immer integer<br />
<strong>und</strong> kryptologisch klug verhalten haben) authorisieren, Neuanmeldungen<br />
durchzuführen. Ein neuer User N kann sich dann bei T i anmelden, T i schickt<br />
E N unterschrieben an T <strong>und</strong> T nimmt den Eintrag in der Schlüsseldatei vor. In<br />
einem solchen Fall wird von einem Web of Trust gesprochen.<br />
Gängige Trustcenter sind VeriTrust 17 , QuoVadis, Cybertrust ect.<br />
15 Manche Trustcenter verlangen/empfehlen die Hinterlegung der geheimen Schlüsselteile,<br />
für den Fall, daß ein User sein d X aus Versehen löscht. Man sollte wissen, daß ein solches<br />
Trustcenter alles mitlesen kann <strong>und</strong> auch die Unterschrift von jedem seiner User fälschen<br />
kann...<br />
16 Die Unterschrift von T kann X bereits verifizieren, weil X seit der Anmeldung Gewißheit<br />
über E T hat.<br />
17 VeriTrust ist der Marktführer. Der Wert dieser Firma wird auf über eine Mrd. US-Dollar<br />
geschätzt.<br />
82