Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

Protokoll für digitale Signatur Szenario: − Alice will Bob eine von ihr unterzeichnete Nachricht M senden Vorgehen: 1 Zunächst erzeugt Alice ein asymmetrisches Schlüsselpaar → → öffentliche Chiffretransformation E A private Dechiffriertransformation D A 2 Alice versendet M zusammen mit C = D A (M) 3 Bob vergleicht M mit E A (C) = E A (D A (M)) ; bei Übereinstimmung kann niemand als Alice ihm 〈M, C〉 geschickt haben. (Wird nur C verschickt, identifiziert Bob nur im Falle eines “sinnvollen Klartextes” E A (C) Alice als Absenderin.) 4 In einem Streitfall zwischen Alice und Bob kann ein neutraler Richter überprüfen, ob E A (C) = M gilt. Voraussetzung − Hier ist zusätzlich C = M und E A ◦ D A = id C anzunehmen! S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Kombination: Geheimhaltung + Authentizität? Szenario − Alice will an Bob eine verschlüsselte und unterschriebene Nachricht M schicken Naive Idee: − Alice und Bob brauchen je ein asymmetrisches Schlüsselpaar mit Transformationen E A und D A , bzw. E B und D B Bemerkungen: − Problematisch beim RSA-Verfahren (siehe später) − Manche Verfahren haben unterschiedliche Algorithmen für Verschlüsselung und Signatur (z.B. ElGamal) S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Protokoll für digitale Signatur<br />

Szenario:<br />

− Alice will Bob eine von ihr unterzeichnete Nachricht M senden<br />

Vorgehen:<br />

1 Zunächst erzeugt Alice ein asymmetrisches Schlüsselpaar<br />

→<br />

→<br />

öffentliche Chiffretransformation E A<br />

private Dechiffriertransformation D A<br />

2 Alice versendet M zusammen mit C = D A (M)<br />

3 Bob vergleicht M mit E A (C) = E A (D A (M)) ; bei Übereinstimmung<br />

kann niemand als Alice ihm 〈M, C〉 geschickt haben.<br />

(Wird nur C verschickt, identifiziert Bob nur im Falle eines<br />

“sinnvollen Klartextes” E A (C) Alice als Absenderin.)<br />

4 In einem Streitfall zwischen Alice und Bob kann ein neutraler<br />

Richter überprüfen, ob E A (C) = M gilt.<br />

Voraussetzung<br />

− Hier ist zusätzlich C = M und E A ◦ D A = id C anzunehmen!<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!