Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

Bemerkungen Alice könnte Z(A) zusammen mit y A versenden, was ggf. zu einem früheren Abbruch führt. Die Symmetrie des Originalverfahrens geht verloren, da Alice die Testnachricht m A zur Schlüsselbestätigung nicht zusammen mit y A verschicken kann, denn zu dem Zeitpunkt kennt sie K noch nicht. (Bei den MTI-Protokollen, die nur Zertifiate aber keine Signaturen verwenden, bleibt die Symmetrie erhalten.) Die Kenntnis von K erfordert die Kenntnis von x A und y B , bzw. x B und y A . Ein Man-or-Woman-in-the-Middle-Angriff scheitert an der Unfähigkeit des Angreifers bzw. der Angreiferin, mangels d A bzw. d B den Klartext S A (y A |y B ) bzw. S B (y B |y A ) der korrekten Testnachricht zu bestimmen. S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Anwendung von DH: Das ElGamal Verfahren (1) Algorithmus 7.4 (ElGamal Schlüsselerzeugung) Zusammenfassung: Alice erzeugt einen geheimen und einen zugehörigen öffentlichen Schlüssel. p ∈ P, 〈g〉 = Z ∗ p x A ∈ Z p−1 − Z 2 A A A 〈p, g, y A = g x A mod p〉 Diesmal obliegt Alice auch die Auswahl der Primzahl p und des Erzeugers g ∈ Z ∗ p . Diese sind zusammen mit y A bekanntzugeben, somit bildet 〈p, g, y A 〉 den öffentlichen Schlüssel, während x A als privater Schlüssel wie zuvor geheim bleibt. Die Veröffentlichung von 〈p, g, y A 〉 kann als Kommunikation mit allen anderen Teilnehmern aufgefaßt werden. alle S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Anwendung von DH: Das ElGamal Verfahren (1)<br />

Algorithmus 7.4 (ElGamal Schlüsselerzeugung)<br />

Zusammenfassung: Alice erzeugt einen geheimen und einen<br />

zugehörigen öffentlichen Schlüssel.<br />

p ∈ P, 〈g〉 = Z ∗ p<br />

x A ∈ Z p−1 − Z 2<br />

A<br />

A<br />

A<br />

〈p, g, y A = g x A mod p〉<br />

Diesmal obliegt Alice auch die Auswahl der Primzahl p und des<br />

Erzeugers g ∈ Z ∗ p . Diese sind zusammen mit y A bekanntzugeben,<br />

somit bildet 〈p, g, y A 〉 den öffentlichen Schlüssel, während x A als<br />

privater Schlüssel wie zuvor geheim bleibt. Die Veröffentlichung von<br />

〈p, g, y A 〉 kann als Kommunikation mit allen anderen Teilnehmern<br />

aufgefaßt werden.<br />

alle<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!