Handout
Handout Handout
Bemerkungen Alice könnte Z(A) zusammen mit y A versenden, was ggf. zu einem früheren Abbruch führt. Die Symmetrie des Originalverfahrens geht verloren, da Alice die Testnachricht m A zur Schlüsselbestätigung nicht zusammen mit y A verschicken kann, denn zu dem Zeitpunkt kennt sie K noch nicht. (Bei den MTI-Protokollen, die nur Zertifiate aber keine Signaturen verwenden, bleibt die Symmetrie erhalten.) Die Kenntnis von K erfordert die Kenntnis von x A und y B , bzw. x B und y A . Ein Man-or-Woman-in-the-Middle-Angriff scheitert an der Unfähigkeit des Angreifers bzw. der Angreiferin, mangels d A bzw. d B den Klartext S A (y A |y B ) bzw. S B (y B |y A ) der korrekten Testnachricht zu bestimmen. S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Anwendung von DH: Das ElGamal Verfahren (1) Algorithmus 7.4 (ElGamal Schlüsselerzeugung) Zusammenfassung: Alice erzeugt einen geheimen und einen zugehörigen öffentlichen Schlüssel. p ∈ P, 〈g〉 = Z ∗ p x A ∈ Z p−1 − Z 2 A A A 〈p, g, y A = g x A mod p〉 Diesmal obliegt Alice auch die Auswahl der Primzahl p und des Erzeugers g ∈ Z ∗ p . Diese sind zusammen mit y A bekanntzugeben, somit bildet 〈p, g, y A 〉 den öffentlichen Schlüssel, während x A als privater Schlüssel wie zuvor geheim bleibt. Die Veröffentlichung von 〈p, g, y A 〉 kann als Kommunikation mit allen anderen Teilnehmern aufgefaßt werden. alle S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 159 und 160: Symmetrische Nachrichtenverschlüss
- Seite 161 und 162: Asymmetrische Nachrichtenverschlüs
- Seite 163 und 164: Gängige Anwendungsvarianten (1) a
- Seite 165 und 166: Gängige Anwendungen (2) d e f Nach
- Seite 167 und 168: Auswahl des Verfahrens Wenn Vertrau
- Seite 169 und 170: Anforderungen an Hash-Funktionen (2
- Seite 171 und 172: MD5 Entwickelt von Ronald Rivest un
- Seite 173 und 174: SHA-512 Überblick Verarbeitet 1024
- Seite 175 und 176: SHA-512 Kompressionsfunktion F Bild
- Seite 177 und 178: SHA-512: Message Schedule und Konst
- Seite 179 und 180: Message Authentication Codes (MACs)
- Seite 181 und 182: Anforderungen an MAC-Funktionen Ein
- Seite 183 und 184: Warum MAC? Wenn MAC ähnlich funkti
- Seite 185 und 186: Konkrete MACs (2) MACs aus Hashfunk
- Seite 187 und 188: Gewünschte Eigenschaften Der Autor
- Seite 189 und 190: Direct Digital Signature Nur zwisch
- Seite 191 und 192: Digital Signature Standard FIPS-186
- Seite 193 und 194: DSA - Mathematische Grundlagen Defi
- Seite 195 und 196: Gegenüberstellung: RSA vs DSS priv
- Seite 197 und 198: Kapitel 7 Schlüsselaustausch und Z
- Seite 199 und 200: Problemstellung Soll man den symmet
- Seite 201 und 202: Diffie-Hellman: Mathematische Grund
- Seite 203 und 204: Algorithmus von Shanks für k mit g
- Seite 205 und 206: Das Diffie-Hellman-Verfahren Protok
- Seite 207 und 208: Abhilfe gegen Man-in-the-Middle Ali
- Seite 209: Protokoll 8.7 (Station-to-Station)
- Seite 213 und 214: Anwendung von DH: Das ElGamal Verfa
Anwendung von DH: Das ElGamal Verfahren (1)<br />
Algorithmus 7.4 (ElGamal Schlüsselerzeugung)<br />
Zusammenfassung: Alice erzeugt einen geheimen und einen<br />
zugehörigen öffentlichen Schlüssel.<br />
p ∈ P, 〈g〉 = Z ∗ p<br />
x A ∈ Z p−1 − Z 2<br />
A<br />
A<br />
A<br />
〈p, g, y A = g x A mod p〉<br />
Diesmal obliegt Alice auch die Auswahl der Primzahl p und des<br />
Erzeugers g ∈ Z ∗ p . Diese sind zusammen mit y A bekanntzugeben,<br />
somit bildet 〈p, g, y A 〉 den öffentlichen Schlüssel, während x A als<br />
privater Schlüssel wie zuvor geheim bleibt. Die Veröffentlichung von<br />
〈p, g, y A 〉 kann als Kommunikation mit allen anderen Teilnehmern<br />
aufgefaßt werden.<br />
alle<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen