11.11.2014 Aufrufe

Handout

Handout

Handout

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Anforderungen an einen Algorithmus<br />

Bisher fehlt die entscheidende Komponente:<br />

Ein Kryptoalgorithmus, der dieses Verfahren realisiert!<br />

Diffie und Hellman hatten selbe keinen Vorschlag, aber sie<br />

konnten sagen, welche Bedingungen er erfüllen müsste:<br />

1 Es ist für jeden Teilnehmer X leicht (“computationally easy”)<br />

− Transformationen E X und D X zu finden,<br />

− d.h. ein Paar aus öffentlichem und privatem Schlüssel zu<br />

erzeugen<br />

2 Es ist für die Senderin Alice leicht, mit Hilfe des öffentlichen<br />

Schlüssels von Bob und der Nachricht M den Geheimtext<br />

C = E B (M) zu erzeugen<br />

3 Für den Empfänger Bob ist es ebenfalls leicht, die erhaltene<br />

Nachricht zu entschlüsseln: M = D B (C) = D B (E B (M))<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!