Algorithmische Kryptographie (WS2012/13)
Kapitel 6 Einfache Protokolle
Walter Unger
Lehrstuhl für Informatik 1
17:54 Uhr, den 12. Dezember 2012
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
(6:2.3) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Inhalt I
1 Einleitung Definitionen Sehr einfache Quittung Einfache Quittung
2 Schlüsselaustausch Kerberos-Verfahren Diffie-Hellman mit Authentifizierung Station to Station
3 Bestimmen einer gemeinsamen Information Einleitung und Idee
Aufbau des Verfahrens Protokoll
4 Erzeugen einer Zufallszahl ohne vertrauenswürdigen Partner
Einleitung
Verfahren mittels Quadratwurzeln Allgemeines Vorgehen Kartenverteilung für Poker
5 Vergessliche Übertragung
Einfache Protokolle Kaufe eines von k Geheimnisses
6 Identifikation
Einfaches Beispiel mit Public Key Unterschrifts-Protokoll zur Identifikation
7 Unterschriften
Verbindliche einfache Unterschrift Verifikation durch Dritte Blinde Unterschrift
Geheime Nachrichten in einer Unterschrift
8 Broadcasting Einleitung
Broadcasting-Protokoll Einfache Variante Verbesserte Variante Definition von Sicherheit Beweis der Sicherheit Zusammenfassung
9 Identitätsbasierte Verschlüsselung Einleitung
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Definitionen (6:1.1) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Definitionen (6:1.2) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Definitionen (6:1.3) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Definitionen (6:1.4) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Definitionen (6:1.5) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Definitionen (6:1.6) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Definitionen (6:1.7) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Definitionen (6:1.8) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Definitionen (6:1.9) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Definitionen (6:1.10) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Definitionen (6:1.11) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Sehr einfache Quittung (6:2.1) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA
c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Sehr einfache Quittung (6:2.2) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Sehr einfache Quittung (6:2.3) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Sehr einfache Quittung (6:2.4) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Sehr einfache Quittung (6:2.5) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Sehr einfache Quittung (6:2.6) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Sehr einfache Quittung (6:2.7) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Sehr einfache Quittung (6:2.8) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Sehr einfache Quittung (6:2.9) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Sehr einfache Quittung (6:2.10) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC
c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Sehr einfache Quittung (6:2.11) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Sehr einfache Quittung (6:2.12) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallszahlen Verg. Übertr. Ident. Unterschriften Broadcasting IBE
Sehr einfache Quittung (6:2.13) <> Walter Unger 12.12.2012 17:54 WS2012/13 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.