Handout
Handout Handout
Eigenschaften Sicherheit, dass die Nachricht nicht modifiziert wurde, da ansonsten berechneter und überprüfter MAC ungleich wären (wie bei Hash-Funktion) Nachricht ist mit überwältigender Sicherheit vom angegebenen Sender (niemand sonst sollte über den Schlüssel verfügen) die Reihenfolge von Nachrichten kann durch Mitcodierung von Sequenznummern geschützt werden Die Nachricht an sich braucht nicht verschlüsselt zu werden − wird das doch benötigt, kann unabhängig vom MAC ein Verschlüsselungsverfahren eingesetzt werden S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Warum MAC? Wenn MAC ähnlich funktioniert wie symmetrische Verschlüsselung, warum dann nicht einfach nur Verschlüsselung? Verschiedene Situationen, in denen eine Trennung sinnvoll ist: − Entschlüsselung dauert lange und ist manchmal unnötig − Oft genügt es, die Authentizität in einem weiteren nach- oder parallel geschalteten Prozess festzustellen und erst einmal die Nachricht zu verarbeiten. Das ist bei verschlüsselten Nachrichten nicht möglich. − Trennung von Authentifizierung und Verschlüsselung erlaubt mehr architektonische Freiheiten der Ansiedlung der Funktionen S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 131 und 132: One-Way Functions Diese Anforderung
- Seite 133 und 134: RSA 1977 wurde der erste Algorithmu
- Seite 135 und 136: Schlüsselerzeugung für RSA Zusamm
- Seite 137 und 138: RSA-Signaturverfahren Zusammenfassu
- Seite 139 und 140: Warum funktionert das RSA-Verfahren
- Seite 141 und 142: Geheimhaltung + Authentizität bei
- Seite 143 und 144: Faktorisierung und Sicherheit von R
- Seite 145 und 146: Fortschritte bei Faktorisierung 197
- Seite 147 und 148: Primzahltests - Sieb des Erathosthe
- Seite 149 und 150: Verbesserung von Rabin-Miller (1976
- Seite 151 und 152: Analyse Satz (5.4) Der obige Algori
- Seite 153 und 154: Literatur Dietmar Wätjen: Kryptogr
- Seite 155 und 156: Überblick Motivation Authentifizie
- Seite 157 und 158: Motivation (2) Unter Authentifizier
- Seite 159 und 160: Symmetrische Nachrichtenverschlüss
- Seite 161 und 162: Asymmetrische Nachrichtenverschlüs
- Seite 163 und 164: Gängige Anwendungsvarianten (1) a
- Seite 165 und 166: Gängige Anwendungen (2) d e f Nach
- Seite 167 und 168: Auswahl des Verfahrens Wenn Vertrau
- Seite 169 und 170: Anforderungen an Hash-Funktionen (2
- Seite 171 und 172: MD5 Entwickelt von Ronald Rivest un
- Seite 173 und 174: SHA-512 Überblick Verarbeitet 1024
- Seite 175 und 176: SHA-512 Kompressionsfunktion F Bild
- Seite 177 und 178: SHA-512: Message Schedule und Konst
- Seite 179 und 180: Message Authentication Codes (MACs)
- Seite 181: Anforderungen an MAC-Funktionen Ein
- Seite 185 und 186: Konkrete MACs (2) MACs aus Hashfunk
- Seite 187 und 188: Gewünschte Eigenschaften Der Autor
- Seite 189 und 190: Direct Digital Signature Nur zwisch
- Seite 191 und 192: Digital Signature Standard FIPS-186
- Seite 193 und 194: DSA - Mathematische Grundlagen Defi
- Seite 195 und 196: Gegenüberstellung: RSA vs DSS priv
- Seite 197 und 198: Kapitel 7 Schlüsselaustausch und Z
- Seite 199 und 200: Problemstellung Soll man den symmet
- Seite 201 und 202: Diffie-Hellman: Mathematische Grund
- Seite 203 und 204: Algorithmus von Shanks für k mit g
- Seite 205 und 206: Das Diffie-Hellman-Verfahren Protok
- Seite 207 und 208: Abhilfe gegen Man-in-the-Middle Ali
- Seite 209 und 210: Protokoll 8.7 (Station-to-Station)
- Seite 211 und 212: Anwendung von DH: Das ElGamal Verfa
- Seite 213 und 214: Anwendung von DH: Das ElGamal Verfa
Warum MAC?<br />
Wenn MAC ähnlich funktioniert wie symmetrische<br />
Verschlüsselung, warum dann nicht einfach nur<br />
Verschlüsselung?<br />
Verschiedene Situationen, in denen eine Trennung sinnvoll ist:<br />
− Entschlüsselung dauert lange und ist manchmal unnötig<br />
− Oft genügt es, die Authentizität in einem weiteren nach- oder<br />
parallel geschalteten Prozess festzustellen und erst einmal die<br />
Nachricht zu verarbeiten. Das ist bei verschlüsselten<br />
Nachrichten nicht möglich.<br />
− Trennung von Authentifizierung und Verschlüsselung erlaubt<br />
mehr architektonische Freiheiten der Ansiedlung der Funktionen<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen