• Keine Ergebnisse gefunden

Walter Unger

N/A
N/A
Protected

Academic year: 2022

Aktie "Walter Unger"

Copied!
951
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Algorithmische Kryptographie (WS2012/13)

Kapitel 6 Einfache Protokolle

Walter Unger

Lehrstuhl für Informatik 1

17:54 Uhr, den 12. Dezember 2012

(2)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

(6:2.3) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Inhalt I

1 Einleitung Definitionen Sehr einfache Quittung Einfache Quittung

2 Schlüsselaustausch Kerberos-Verfahren Diffie-Hellman mit Authentifizierung Station to Station

3 Bestimmen einer gemeinsamen Information Einleitung und Idee

Aufbau des Verfahrens Protokoll

4 Erzeugen einer Zufallszahl ohne vertrauenswürdigen Partner

Einleitung

Verfahren mittels Quadratwurzeln Allgemeines Vorgehen Kartenverteilung für Poker

5 Vergessliche Übertragung

Einfache Protokolle Kaufe eines von k Geheimnisses

6 Identifikation

Einfaches Beispiel mit Public Key Unterschrifts-Protokoll zur Identifikation

7 Unterschriften

Verbindliche einfache Unterschrift Verifikation durch Dritte Blinde Unterschrift

Geheime Nachrichten in einer Unterschrift

8 Broadcasting Einleitung

Broadcasting-Protokoll Einfache Variante Verbesserte Variante Definition von Sicherheit Beweis der Sicherheit Zusammenfassung

9 Identitätsbasierte Verschlüsselung Einleitung

(3)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Definitionen (6:1.1) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(4)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Definitionen (6:1.2) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(5)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Definitionen (6:1.3) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(6)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Definitionen (6:1.4) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(7)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Definitionen (6:1.5) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(8)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Definitionen (6:1.6) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(9)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Definitionen (6:1.7) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(10)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Definitionen (6:1.8) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(11)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Definitionen (6:1.9) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(12)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Definitionen (6:1.10) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(13)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Definitionen (6:1.11) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(14)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Sehr einfache Quittung (6:2.1) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA

c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(15)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Sehr einfache Quittung (6:2.2) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(16)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Sehr einfache Quittung (6:2.3) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(17)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Sehr einfache Quittung (6:2.4) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(18)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Sehr einfache Quittung (6:2.5) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(19)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Sehr einfache Quittung (6:2.6) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(20)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Sehr einfache Quittung (6:2.7) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(21)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Sehr einfache Quittung (6:2.8) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(22)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Sehr einfache Quittung (6:2.9) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(23)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Sehr einfache Quittung (6:2.10) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC

c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(24)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Sehr einfache Quittung (6:2.11) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(25)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Sehr einfache Quittung (6:2.12) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(26)

Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE

Sehr einfache Quittung (6:2.13) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

Referenzen

ÄHNLICHE DOKUMENTE

Falls eine der Basisvariablen Null ist, so schneiden sich mehr als d Hyperebenen an einem Punkt und das LP ist

Erste Hinweise bei den Ägyptern um 1900 v.Chr.: unübliche Hieroglyphen Atbash: Ursprünglich hebräische Geheimschrift, um 600 v..

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen..

Dieses Protokoll werden wir beim elektronischen Geld und dem letzten Wahlsystem noch sehen... Beweist, dass zwei diskrete Logarithmen

Verfahren ohne möglichem Stimmenkauf (7:19) &lt;&gt; Walter Unger 5.12.2013 9:06 WS2013/14 Z

Was ist die Idee beim ersten Protokoll mit Mischern (mit Stimmkauf) Was ist die Idee beim ersten Protokoll mit Mischern (mit Stimmkauf) Wozu dient die phi Funktion beim W¨ahlen

◮ F¨ur jede Teilmenge S der Teilnehmer soll es m¨oglich sein, die Nachricht so zu verschl¨usseln, dass sie nur von Teilnehmern aus S entschl¨usselt werden kann. ◮ Teilnehmer,

Zero-Knowledge-Proof ist, kann ausgenutzt werden, um den Test der Angaben der Ausz¨ahler sicher zu machen. Dazu wird obiges Protokoll in ein nicht-interaktives Protokoll ¨