Algorithmische Kryptographie (WS2015/16)
Kapitel 6 Einfache Protokolle
Walter Unger
Lehrstuhl für Informatik 1
14:43 Uhr, den 12. Dezember 2015
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6 Inhaltsverzeichnis Walter Unger 12.12.2015 14:43 WS2015/16 Z
Inhalt I
1 Einleitung Definitionen Sehr einfache Quittung Einfache Quittung
2 Schlüsselaustausch Kerberos-Verfahren Diffie-Hellman mit Authentifizierung Station to Station
3 Bestimmen einer gemeinsamen Information Einleitung und Idee
Aufbau des Verfahrens Protokoll
4 Erzeugen einer Zufallszahl ohne vertrauenswürdigen Partner
Einleitung
Verfahren mittels Quadratwurzeln Allgemeines Vorgehen
Kartenverteilung für Poker
5 Vergessliche Übertragung
Einleitung
Kaufe eines von k Geheimnisses
6 Identifikation
Einfaches Beispiel mit Public Key Unterschrifts-Protokoll zur Identifikation
7 Unterschriften
Verbindliche einfache Unterschrift Verifikation durch Dritte Blinde Unterschrift
Geheime Nachrichten in einer Unterschrift Gruppenunterschrift
8 Broadcasting Einleitung
Broadcasting-Protokoll Einfache Variante Verbesserte Variante Definition von Sicherheit Beweis der Sicherheit Zusammenfassung
9 Identitätsbasierte Verschlüsselung Einleitung
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:1 Definitionen 1/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:1 Definitionen 2/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:1 Definitionen 3/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:1 Definitionen 4/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:1 Definitionen 5/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:1 Definitionen 6/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:1 Definitionen 7/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:1 Definitionen 8/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:1 Definitionen 9/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:1 Definitionen 10/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Einleitung
Definition
Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.
Folgende Fälle können auftreten:
Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.
Partner können sich nicht vertrauen.
Weitere Personen können lauschen.
Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).
Schlüsselaustausch
Quittungen, Unterschriften, Identifikation,
Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen
Wahlen, Elektronisches Geld
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:2 Sehr einfache Quittung 1/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA
c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:2 Sehr einfache Quittung 2/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:2 Sehr einfache Quittung 3/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:2 Sehr einfache Quittung 4/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:2 Sehr einfache Quittung 5/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:2 Sehr einfache Quittung 6/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:2 Sehr einfache Quittung 7/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:2 Sehr einfache Quittung 8/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:2 Sehr einfache Quittung 9/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:2 Sehr einfache Quittung 10/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC
c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:2 Sehr einfache Quittung 11/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:2 Sehr einfache Quittung 12/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:2 Sehr einfache Quittung 13/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:2 Sehr einfache Quittung 14/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:2 Sehr einfache Quittung 15/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.
Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE
6:2 Sehr einfache Quittung 16/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z
Sehr einfache Quittung
Quittungen sind Empfangsbestätigungen des Protokollpartners.
A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)
w:=DB(c) c0=EA(w) (B,c0,A)
w0=DA(c0) Testw0=ˆw
Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.
Aktiver LauscherC, ein legaler Nutzer des Systems:
A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)
abfangen (C,c,B)
w:=DB(c) c0=EC(w) (B,c0,C)
w=DC(c0) c00=EA(w) (B,c00,A)
w0=DA(c0) Testw0=ˆw
Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.