Handout
Handout Handout
Digitale Signaturen Bisherige Verfahren − Schutz von zwei kommunizierenden Partnern vor einem übelwollenden Dritten − ABER: wie weit können sich die beiden vertrauen? Beispiel: eCommerce − Ein Kunde könnte behaupten, er hätte eine bestimmte Bestellung nicht abgeschickt − Ein Händler könnte Bestellungen fälschen Lösung: Digitale Signaturen S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Gewünschte Eigenschaften Der Autor sowie Datum und Uhrzeit der Unterschrift müssen eindeutig überprüfbar sein Der Inhalt zum Zeitpunkt der Unterschrift muss eindeutig überprüfbar sein Diese Eigenschaften müssen von Dritten überprüfbar sein, um Konflikte auflösen zu können S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 135 und 136: Schlüsselerzeugung für RSA Zusamm
- Seite 137 und 138: RSA-Signaturverfahren Zusammenfassu
- Seite 139 und 140: Warum funktionert das RSA-Verfahren
- Seite 141 und 142: Geheimhaltung + Authentizität bei
- Seite 143 und 144: Faktorisierung und Sicherheit von R
- Seite 145 und 146: Fortschritte bei Faktorisierung 197
- Seite 147 und 148: Primzahltests - Sieb des Erathosthe
- Seite 149 und 150: Verbesserung von Rabin-Miller (1976
- Seite 151 und 152: Analyse Satz (5.4) Der obige Algori
- Seite 153 und 154: Literatur Dietmar Wätjen: Kryptogr
- Seite 155 und 156: Überblick Motivation Authentifizie
- Seite 157 und 158: Motivation (2) Unter Authentifizier
- Seite 159 und 160: Symmetrische Nachrichtenverschlüss
- Seite 161 und 162: Asymmetrische Nachrichtenverschlüs
- Seite 163 und 164: Gängige Anwendungsvarianten (1) a
- Seite 165 und 166: Gängige Anwendungen (2) d e f Nach
- Seite 167 und 168: Auswahl des Verfahrens Wenn Vertrau
- Seite 169 und 170: Anforderungen an Hash-Funktionen (2
- Seite 171 und 172: MD5 Entwickelt von Ronald Rivest un
- Seite 173 und 174: SHA-512 Überblick Verarbeitet 1024
- Seite 175 und 176: SHA-512 Kompressionsfunktion F Bild
- Seite 177 und 178: SHA-512: Message Schedule und Konst
- Seite 179 und 180: Message Authentication Codes (MACs)
- Seite 181 und 182: Anforderungen an MAC-Funktionen Ein
- Seite 183 und 184: Warum MAC? Wenn MAC ähnlich funkti
- Seite 185: Konkrete MACs (2) MACs aus Hashfunk
- Seite 189 und 190: Direct Digital Signature Nur zwisch
- Seite 191 und 192: Digital Signature Standard FIPS-186
- Seite 193 und 194: DSA - Mathematische Grundlagen Defi
- Seite 195 und 196: Gegenüberstellung: RSA vs DSS priv
- Seite 197 und 198: Kapitel 7 Schlüsselaustausch und Z
- Seite 199 und 200: Problemstellung Soll man den symmet
- Seite 201 und 202: Diffie-Hellman: Mathematische Grund
- Seite 203 und 204: Algorithmus von Shanks für k mit g
- Seite 205 und 206: Das Diffie-Hellman-Verfahren Protok
- Seite 207 und 208: Abhilfe gegen Man-in-the-Middle Ali
- Seite 209 und 210: Protokoll 8.7 (Station-to-Station)
- Seite 211 und 212: Anwendung von DH: Das ElGamal Verfa
- Seite 213 und 214: Anwendung von DH: Das ElGamal Verfa
Gewünschte Eigenschaften<br />
Der Autor sowie Datum und Uhrzeit der Unterschrift müssen<br />
eindeutig überprüfbar sein<br />
Der Inhalt zum Zeitpunkt der Unterschrift muss eindeutig<br />
überprüfbar sein<br />
Diese Eigenschaften müssen von Dritten überprüfbar sein, um<br />
Konflikte auflösen zu können<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen