11.11.2014 Aufrufe

Handout

Handout

Handout

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Problemstellung<br />

Soll man den symmetrischen Schlüssel über denselben Kanal senden,<br />

über den später die verschlüsselte Kommunikation stattfinden soll?<br />

Alte Lösung: Zum Schlüsselaustausch kann man ein (langsameres)<br />

asymmetrisches Verfahren verwenden (RSA, ElGamal,. . . )<br />

Alice wählt einen symmetrischen Sitzungsschlüssel K ;<br />

sie verschlüsselt K mit Bobs öffentlichem asymmetrischen<br />

Verfahren und sendet das Ergebnis E B (K) and Bob;<br />

Bob erhält K = D B (E B (K)) .<br />

Potentielle Nachteile:<br />

die Wahl des symmetrischen Sitzungsschlüssels obliegt nur<br />

einem der Teilnehmer; der andere hat keinen Einfluß auf die<br />

Qualität der Wahl (wie zufällig der Schlüssel wirklich ist);<br />

Der Schlüssel wird über das Netz geschickt, wenn auch in<br />

chiffrierter Form.<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!