• Keine Ergebnisse gefunden

Schlüsselaustausch und Authentifizierung

Im Dokument Walter Unger (Seite 115-139)

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.2) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.3) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.4) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.5) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.6) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.7) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.8) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.9) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.10) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.11) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.12) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.13) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.14) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.15) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.16) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.17) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.18) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:8.19) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Schlüsselaustausch und Authentifizierung

Hier ergibt sich ein 3-Runden Protokoll.

Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA)

s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB)

s3:=D0A(t3) t3,s3

Testet

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:9.1) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Bemerkungen:

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA) s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB) s3:=D0A(t3) t3,s3

Testet

1 Die Idee bei dem Protokoll ist ein Challenge–Response, d.h. es wird eine Anfrage gestellt, die nur der richtige Partner beantworten kann.

2 Das Protokoll kann auch in zwei Runden durchgeführt werden. Aber dann sind aus Sicherheitsgründen alle Nachrichten zu speichern.

3 Falls jemand alle Daten speichert und später einen Schlüssel vonX bestimmen kann, so kann er auch jede Kommunikation vonX entschlüsseln.

4 Dieses kann man verhindern, indem man dieses Verfahren mit Diffie-Hellman Schlüsselaustausch kombiniert.

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:9.2) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Bemerkungen:

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA) s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB) s3:=D0A(t3) t3,s3

Testet

1 Die Idee bei dem Protokoll ist ein Challenge–Response, d.h. es wird eine Anfrage gestellt, die nur der richtige Partner beantworten kann.

2 Das Protokoll kann auch in zwei Runden durchgeführt werden. Aber dann sind aus Sicherheitsgründen alle Nachrichten zu speichern.

3 Falls jemand alle Daten speichert und später einen Schlüssel vonX bestimmen kann, so kann er auch jede Kommunikation vonX entschlüsseln.

4 Dieses kann man verhindern, indem man dieses Verfahren mit Diffie-Hellman Schlüsselaustausch kombiniert.

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:9.3) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Bemerkungen:

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA) s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB) s3:=D0A(t3) t3,s3

Testet

1 Die Idee bei dem Protokoll ist ein Challenge–Response, d.h. es wird eine Anfrage gestellt, die nur der richtige Partner beantworten kann.

2 Das Protokoll kann auch in zwei Runden durchgeführt werden. Aber dann sind aus Sicherheitsgründen alle Nachrichten zu speichern.

3 Falls jemand alle Daten speichert und später einen Schlüssel vonX bestimmen kann, so kann er auch jede Kommunikation vonX entschlüsseln.

4 Dieses kann man verhindern, indem man dieses Verfahren mit Diffie-Hellman Schlüsselaustausch kombiniert.

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:9.4) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Bemerkungen:

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA) s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB) s3:=D0A(t3) t3,s3

Testet

1 Die Idee bei dem Protokoll ist ein Challenge–Response, d.h. es wird eine Anfrage gestellt, die nur der richtige Partner beantworten kann.

2 Das Protokoll kann auch in zwei Runden durchgeführt werden. Aber dann sind aus Sicherheitsgründen alle Nachrichten zu speichern.

3 Falls jemand alle Daten speichert und später einen Schlüssel vonX bestimmen kann, so kann er auch jede Kommunikation vonX entschlüsseln.

4 Dieses kann man verhindern, indem man dieses Verfahren mit Diffie-Hellman Schlüsselaustausch kombiniert.

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

mit Authentifizierung (6:9.5) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Bemerkungen:

A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig

t1:= (B,rA) s1:=D0A(t1) t1,s1

wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2

Testet k:=DA(c) t3:= (B,rB) s3:=D0A(t3) t3,s3

Testet

1 Die Idee bei dem Protokoll ist ein Challenge–Response, d.h. es wird eine Anfrage gestellt, die nur der richtige Partner beantworten kann.

2 Das Protokoll kann auch in zwei Runden durchgeführt werden. Aber dann sind aus Sicherheitsgründen alle Nachrichten zu speichern.

3 Falls jemand alle Daten speichert und später einen Schlüssel vonX bestimmen kann, so kann er auch jede Kommunikation vonX entschlüsseln.

4 Dieses kann man verhindern, indem man dieses Verfahren mit Diffie-Hellman Schlüsselaustausch kombiniert.

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Station to Station (6:10.1) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Im Dokument Walter Unger (Seite 115-139)