11.11.2014 Aufrufe

Handout

Handout

Handout

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Anforderungen (II)<br />

4 Es ist schwer (“computationally infeasible”) aus dem<br />

öffentlichen Schlüssel den privaten Schlüssel abzuleiten: d.h.,<br />

aus E B kann man D B nicht bestimmen<br />

5 Es ist schwer, aus dem öffentlichen Schlüssel und dem<br />

Geheimtext C die Originalnachricht M abzuleiten<br />

6 Die Ver- und Entschlüsselungsalgorithmen können in beliebiger<br />

Reihenfolge angewendet werden (insbesondere muß C = M<br />

gelten):<br />

M = E B (D B (M)) = D B (E B (M))<br />

Diese Anforderungen erfüllen heute nur zwei bekannte<br />

Algorithmen:<br />

− RSA und Elliptic Curve<br />

Manche Verfahren verzichten auf 6, verwendendafür<br />

verschiedenen Algorithmen für Chiffrierung und Signierung:<br />

− z.B. ElGamal- und Rabin-Verfahren<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!