11.11.2014 Aufrufe

Handout

Handout

Handout

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

RSA-Signaturverfahren<br />

Zusammenfassung:<br />

− Alice signiert die Nachricht M für Bob, der die Signatur verifiziert<br />

Vorgehen:<br />

− Zur Signierung führt Alice die folgenden Schritte aus:<br />

1 Alice stellt M als Zahl in Z n dar.<br />

2 Alice berechnet C = M d mod n mit Hilfe der schnellen<br />

Exponentiation.<br />

3 Alice sendet ( M und) die Signatur D A (M) = C an Bob.<br />

− Zur Verifikation und zum Erhalt der Nachricht führt Bob die<br />

folgenden Schritte aus:<br />

1 Bob besorgt sich den authentischen öffentlichen Schlüssel<br />

(n, e) von Alice.<br />

2 Bob berechnet E A (C) = C d mod n . Wenn C e mod n kein<br />

vernünftiger Klartext ist, wird die Signatur abgelehnt, anderenfalls<br />

wird sie akzeptiert und C e mod n als M anerkannt. (Bob<br />

vergleicht M mit E A (C) = C d mod n und akzeptiert bei<br />

Übereinstimmung Alice als Senderin)<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!