11.11.2014 Aufrufe

Handout

Handout

Handout

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Bemerkungen<br />

Alice könnte Z(A) zusammen mit y A versenden, was ggf. zu<br />

einem früheren Abbruch führt.<br />

Die Symmetrie des Originalverfahrens geht verloren, da Alice<br />

die Testnachricht m A zur Schlüsselbestätigung nicht<br />

zusammen mit y A verschicken kann, denn zu dem Zeitpunkt<br />

kennt sie K noch nicht. (Bei den MTI-Protokollen, die nur<br />

Zertifiate aber keine Signaturen verwenden, bleibt die<br />

Symmetrie erhalten.)<br />

Die Kenntnis von K erfordert die Kenntnis von x A und y B ,<br />

bzw. x B und y A .<br />

Ein Man-or-Woman-in-the-Middle-Angriff scheitert an der<br />

Unfähigkeit des Angreifers bzw. der Angreiferin, mangels d A<br />

bzw. d B den Klartext S A (y A |y B ) bzw. S B (y B |y A ) der<br />

korrekten Testnachricht zu bestimmen.<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!