Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

Überblick symmetrische Verfahren S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Asymmetrische Nachrichtenverschlüsselung “Umgekehrte” Anwendung der Schlüssel (wie in Kapitel 5) − Sender signiert mit seinem privaten Schlüssel − Empfänger prüft mit dem öffentlichen Schlüssel des Senders Ähnliches Problem wie oben bei nicht unmittelbar lesbaren Nachrichten Das Verfahren bietet prinziliell sogar digitale Signaturen − Nur der Sender besitzt den geheimen, privaten Schlüssel − Empfänger und Dritte können die Signatur prüfen − Wegen der besprochenen Probleme dieser einfachen Signaturen werden digitale Signaturen aber anders konstruiert (später) S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Asymmetrische Nachrichtenverschlüsselung<br />

“Umgekehrte” Anwendung der Schlüssel (wie in Kapitel 5)<br />

− Sender signiert mit seinem privaten Schlüssel<br />

− Empfänger prüft mit dem öffentlichen Schlüssel des Senders<br />

Ähnliches Problem wie oben bei nicht unmittelbar lesbaren<br />

Nachrichten<br />

Das Verfahren bietet prinziliell sogar digitale Signaturen<br />

− Nur der Sender besitzt den geheimen, privaten Schlüssel<br />

− Empfänger und Dritte können die Signatur prüfen<br />

− Wegen der besprochenen Probleme dieser einfachen Signaturen<br />

werden digitale Signaturen aber anders konstruiert (später)<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!