Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

Anwendung asymmetrischer Verfahren Asymmetrische Schlüsselverfahren können nach diesem Prinzip drei unterschiedliche Anwendungen haben: Schlüsselaustausch für symmetrische Verfahren Verschlüsselung und Entschlüsselung “normaler” Nachrichten Digitale Signaturen S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Protokoll für digitale Verschlüsselung Szenario − Alice will Bob eine verschlüsselte Nachricht M schicken Vorgehen 1 Zunächst erzeugt Bob ein asymmetrisches Schlüsselpaar → → öffentliche Chiffretransformation E B private Dechiffriertransformation D B 2 Alice verschlüsselt die Nachricht mit Bobs öffentlichem Schlüssel: M ↦→ E B (M) = C 3 Wenn Bob diese Nachricht bekommt, entschlüsselt er sie mit seinem privaten Schlüssel: C ↦→ D B (C) = D B (E B (M)) = M Voraussetzung − Hier kommt die Grundannahme kryptopgraphischer Systeme zum Tragen: D B ◦ E B = id M S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Protokoll für digitale Verschlüsselung<br />

Szenario<br />

− Alice will Bob eine verschlüsselte Nachricht M schicken<br />

Vorgehen<br />

1 Zunächst erzeugt Bob ein asymmetrisches Schlüsselpaar<br />

→<br />

→<br />

öffentliche Chiffretransformation E B<br />

private Dechiffriertransformation D B<br />

2 Alice verschlüsselt die Nachricht mit Bobs öffentlichem<br />

Schlüssel: M ↦→ E B (M) = C<br />

3 Wenn Bob diese Nachricht bekommt, entschlüsselt er sie mit<br />

seinem privaten Schlüssel: C ↦→ D B (C) = D B (E B (M)) = M<br />

Voraussetzung<br />

− Hier kommt die Grundannahme kryptopgraphischer Systeme<br />

zum Tragen: D B ◦ E B = id M<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!