Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.2) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.3) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.4) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.5) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.6) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.7) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.8) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.9) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.10) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.11) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.12) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.13) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.14) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.15) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.16) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.17) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.18) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:8.19) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Schlüsselaustausch und Authentifizierung
Hier ergibt sich ein 3-Runden Protokoll.
Verwendet werden von jedem Partner ein Public-Key-Verfahren zur Verschlüsselung und eines zur Authentifizierung.
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA)
s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB)
s3:=D0A(t3) t3,s3
Testet
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:9.1) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Bemerkungen:
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA) s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB) s3:=D0A(t3) t3,s3
Testet
1 Die Idee bei dem Protokoll ist ein Challenge–Response, d.h. es wird eine Anfrage gestellt, die nur der richtige Partner beantworten kann.
2 Das Protokoll kann auch in zwei Runden durchgeführt werden. Aber dann sind aus Sicherheitsgründen alle Nachrichten zu speichern.
3 Falls jemand alle Daten speichert und später einen Schlüssel vonX bestimmen kann, so kann er auch jede Kommunikation vonX entschlüsseln.
4 Dieses kann man verhindern, indem man dieses Verfahren mit Diffie-Hellman Schlüsselaustausch kombiniert.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:9.2) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Bemerkungen:
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA) s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB) s3:=D0A(t3) t3,s3
Testet
1 Die Idee bei dem Protokoll ist ein Challenge–Response, d.h. es wird eine Anfrage gestellt, die nur der richtige Partner beantworten kann.
2 Das Protokoll kann auch in zwei Runden durchgeführt werden. Aber dann sind aus Sicherheitsgründen alle Nachrichten zu speichern.
3 Falls jemand alle Daten speichert und später einen Schlüssel vonX bestimmen kann, so kann er auch jede Kommunikation vonX entschlüsseln.
4 Dieses kann man verhindern, indem man dieses Verfahren mit Diffie-Hellman Schlüsselaustausch kombiniert.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:9.3) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Bemerkungen:
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA) s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB) s3:=D0A(t3) t3,s3
Testet
1 Die Idee bei dem Protokoll ist ein Challenge–Response, d.h. es wird eine Anfrage gestellt, die nur der richtige Partner beantworten kann.
2 Das Protokoll kann auch in zwei Runden durchgeführt werden. Aber dann sind aus Sicherheitsgründen alle Nachrichten zu speichern.
3 Falls jemand alle Daten speichert und später einen Schlüssel vonX bestimmen kann, so kann er auch jede Kommunikation vonX entschlüsseln.
4 Dieses kann man verhindern, indem man dieses Verfahren mit Diffie-Hellman Schlüsselaustausch kombiniert.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:9.4) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Bemerkungen:
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA) s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB) s3:=D0A(t3) t3,s3
Testet
1 Die Idee bei dem Protokoll ist ein Challenge–Response, d.h. es wird eine Anfrage gestellt, die nur der richtige Partner beantworten kann.
2 Das Protokoll kann auch in zwei Runden durchgeführt werden. Aber dann sind aus Sicherheitsgründen alle Nachrichten zu speichern.
3 Falls jemand alle Daten speichert und später einen Schlüssel vonX bestimmen kann, so kann er auch jede Kommunikation vonX entschlüsseln.
4 Dieses kann man verhindern, indem man dieses Verfahren mit Diffie-Hellman Schlüsselaustausch kombiniert.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
mit Authentifizierung (6:9.5) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Bemerkungen:
A:EA,DA,EB,EA0,D0A,EB0 B:EB,DB,EA,EB0,D0B,EA0 wähltrAzufällig
t1:= (B,rA) s1:=D0A(t1) t1,s1
wähltrBzufällig wähltkzufällig c:=EA(k) t2:= (A,rA,rB,c) s2:=DB0(t2) t2,s2
Testet k:=DA(c) t3:= (B,rB) s3:=D0A(t3) t3,s3
Testet
1 Die Idee bei dem Protokoll ist ein Challenge–Response, d.h. es wird eine Anfrage gestellt, die nur der richtige Partner beantworten kann.
2 Das Protokoll kann auch in zwei Runden durchgeführt werden. Aber dann sind aus Sicherheitsgründen alle Nachrichten zu speichern.
3 Falls jemand alle Daten speichert und später einen Schlüssel vonX bestimmen kann, so kann er auch jede Kommunikation vonX entschlüsseln.
4 Dieses kann man verhindern, indem man dieses Verfahren mit Diffie-Hellman Schlüsselaustausch kombiniert.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Station to Station (6:10.1) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z