• Keine Ergebnisse gefunden

Kerberos-Verfahren

Im Dokument Walter Unger (Seite 62-93)

Verfahren beruht auf einem symmetrischen Verschlüsselungsverfahren.

Beteiligt sindA,B,T.

T hat für jeden der PartnerA,B, ...einen Schlüssel für ein symmetrisches Verschlüsselungsverfahren.

Verfahren im Überblick:

Awill eine Kommunikation mitB beginnen und fragt bei einem vertrauenswürdigen ZentrumT nach einem Schlüssel (einem Session-Key) für die Kommunikation mitB.

Abekommt einen Schlüsselkund eine InformationEB(t), mit der er gegenüberB belegen kann, dass er diese Information nur vonT bekommen hat und damit ein legimitierter Teilnehmer ist.

Die InformationEB(t)beinhaltet Zeitstempel.

Die Uhren müssen relativ genau gehen, und das vonT erhaltene TicketEB(t)kann innerhalb einer Zeitspanne vonl mehrfach verwendet werden.

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:4 Kerberos-Verfahren 2/8 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

Verfahren beruht auf einem symmetrischen Verschlüsselungsverfahren.

Beteiligt sindA,B,T.

T hat für jeden der PartnerA,B, ...einen Schlüssel für ein symmetrisches Verschlüsselungsverfahren.

Verfahren im Überblick:

Awill eine Kommunikation mitB beginnen und fragt bei einem vertrauenswürdigen ZentrumT nach einem Schlüssel (einem Session-Key) für die Kommunikation mitB.

Abekommt einen Schlüsselkund eine InformationEB(t), mit der er gegenüberB belegen kann, dass er diese Information nur vonT bekommen hat und damit ein legimitierter Teilnehmer ist.

Die InformationEB(t)beinhaltet Zeitstempel.

Die Uhren müssen relativ genau gehen, und das vonT erhaltene TicketEB(t)kann innerhalb einer Zeitspanne vonl mehrfach verwendet werden.

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:4 Kerberos-Verfahren 3/8 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

Verfahren beruht auf einem symmetrischen Verschlüsselungsverfahren.

Beteiligt sindA,B,T.

T hat für jeden der PartnerA,B, ...einen Schlüssel für ein symmetrisches Verschlüsselungsverfahren.

Verfahren im Überblick:

Awill eine Kommunikation mitB beginnen und fragt bei einem vertrauenswürdigen ZentrumT nach einem Schlüssel (einem Session-Key) für die Kommunikation mitB.

Abekommt einen Schlüsselkund eine InformationEB(t), mit der er gegenüberB belegen kann, dass er diese Information nur vonT bekommen hat und damit ein legimitierter Teilnehmer ist.

Die InformationEB(t)beinhaltet Zeitstempel.

Die Uhren müssen relativ genau gehen, und das vonT erhaltene TicketEB(t)kann innerhalb einer Zeitspanne vonl mehrfach verwendet werden.

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:4 Kerberos-Verfahren 4/8 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

Verfahren beruht auf einem symmetrischen Verschlüsselungsverfahren.

Beteiligt sindA,B,T.

T hat für jeden der PartnerA,B, ...einen Schlüssel für ein symmetrisches Verschlüsselungsverfahren.

Verfahren im Überblick:

Awill eine Kommunikation mitB beginnen und fragt bei einem vertrauenswürdigen ZentrumT nach einem Schlüssel (einem Session-Key) für die Kommunikation mitB.

Abekommt einen Schlüsselkund eine InformationEB(t), mit der er gegenüberB belegen kann, dass er diese Information nur vonT bekommen hat und damit ein legimitierter Teilnehmer ist.

Die InformationEB(t)beinhaltet Zeitstempel.

Die Uhren müssen relativ genau gehen, und das vonT erhaltene TicketEB(t)kann innerhalb einer Zeitspanne vonl mehrfach verwendet werden.

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:4 Kerberos-Verfahren 5/8 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

Verfahren beruht auf einem symmetrischen Verschlüsselungsverfahren.

Beteiligt sindA,B,T.

T hat für jeden der PartnerA,B, ...einen Schlüssel für ein symmetrisches Verschlüsselungsverfahren.

Verfahren im Überblick:

Awill eine Kommunikation mitB beginnen und fragt bei einem vertrauenswürdigen ZentrumT nach einem Schlüssel (einem Session-Key) für die Kommunikation mitB.

Abekommt einen Schlüsselkund eine InformationEB(t), mit der er gegenüberB belegen kann, dass er diese Information nur vonT bekommen hat und damit ein legimitierter Teilnehmer ist.

Die InformationEB(t)beinhaltet Zeitstempel.

Die Uhren müssen relativ genau gehen, und das vonT erhaltene TicketEB(t)kann innerhalb einer Zeitspanne vonl mehrfach verwendet werden.

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:4 Kerberos-Verfahren 6/8 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

Verfahren beruht auf einem symmetrischen Verschlüsselungsverfahren.

Beteiligt sindA,B,T.

T hat für jeden der PartnerA,B, ...einen Schlüssel für ein symmetrisches Verschlüsselungsverfahren.

Verfahren im Überblick:

Awill eine Kommunikation mitB beginnen und fragt bei einem vertrauenswürdigen ZentrumT nach einem Schlüssel (einem Session-Key) für die Kommunikation mitB.

Abekommt einen Schlüsselkund eine InformationEB(t), mit der er gegenüberB belegen kann, dass er diese Information nur vonT bekommen hat und damit ein legimitierter Teilnehmer ist.

Die InformationEB(t)beinhaltet Zeitstempel.

Die Uhren müssen relativ genau gehen, und das vonT erhaltene TicketEB(t)kann innerhalb einer Zeitspanne vonl mehrfach verwendet werden.

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:4 Kerberos-Verfahren 7/8 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

Verfahren beruht auf einem symmetrischen Verschlüsselungsverfahren.

Beteiligt sindA,B,T.

T hat für jeden der PartnerA,B, ...einen Schlüssel für ein symmetrisches Verschlüsselungsverfahren.

Verfahren im Überblick:

Awill eine Kommunikation mitB beginnen und fragt bei einem vertrauenswürdigen ZentrumT nach einem Schlüssel (einem Session-Key) für die Kommunikation mitB.

Abekommt einen Schlüsselkund eine InformationEB(t), mit der er gegenüberB belegen kann, dass er diese Information nur vonT bekommen hat und damit ein legimitierter Teilnehmer ist.

Die InformationEB(t)beinhaltet Zeitstempel.

Die Uhren müssen relativ genau gehen, und das vonT erhaltene TicketEB(t)kann innerhalb einer Zeitspanne vonl mehrfach verwendet werden.

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:4 Kerberos-Verfahren 8/8 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

Verfahren beruht auf einem symmetrischen Verschlüsselungsverfahren.

Beteiligt sindA,B,T.

T hat für jeden der PartnerA,B, ...einen Schlüssel für ein symmetrisches Verschlüsselungsverfahren.

Verfahren im Überblick:

Awill eine Kommunikation mitB beginnen und fragt bei einem vertrauenswürdigen ZentrumT nach einem Schlüssel (einem Session-Key) für die Kommunikation mitB.

Abekommt einen Schlüsselkund eine InformationEB(t), mit der er gegenüberB belegen kann, dass er diese Information nur vonT bekommen hat und damit ein legimitierter Teilnehmer ist.

Die InformationEB(t)beinhaltet Zeitstempel.

Die Uhren müssen relativ genau gehen, und das vonT erhaltene TicketEB(t)kann innerhalb einer Zeitspanne vonl mehrfach verwendet werden.

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 1/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 2/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 3/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 4/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 5/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 6/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 7/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 8/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 9/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 10/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 11/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 12/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 13/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 14/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 15/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 16/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 17/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 18/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 19/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 20/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 21/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 22/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:5 Kerberos-Verfahren 23/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Kerberos-Verfahren

A:EA,DA

B:EB,DB

T:EA,DA,EB,DB Kommunikationswunsch mitB

wähltrAzufällig (A,B,rA)

generiert Schlüsselk bestimmt Gütigkeitsdauerl rA0:=rA

t:= (A,k,l) EA(k,rA0,l,B),EB(t)

bestimmtk,rA0,l,B testetrA=?rA0 Kommunikation mitB:

ta:=aktuelle Zeit

a:= (A,ta) Ek(a),EB(t)

bestimmtt= (A,k,l) bestimmta= (A0,ta) TestA=A0 Testtal tb:=aktuelle Zeit Test|tatb|6ε Ek(ta)

ta00:=Dk(Ek(ta)) Testet00a =?ta

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:6 Diffie-Hellman 1/12 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Im Dokument Walter Unger (Seite 62-93)