• Keine Ergebnisse gefunden

Walter Unger

N/A
N/A
Protected

Academic year: 2022

Aktie "Walter Unger"

Copied!
911
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Algorithmische Kryptographie (WS2015/16)

Kapitel 6 Einfache Protokolle

Walter Unger

Lehrstuhl für Informatik 1

14:43 Uhr, den 12. Dezember 2015

(2)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6 Inhaltsverzeichnis Walter Unger 12.12.2015 14:43 WS2015/16 Z

Inhalt I

1 Einleitung Definitionen Sehr einfache Quittung Einfache Quittung

2 Schlüsselaustausch Kerberos-Verfahren Diffie-Hellman mit Authentifizierung Station to Station

3 Bestimmen einer gemeinsamen Information Einleitung und Idee

Aufbau des Verfahrens Protokoll

4 Erzeugen einer Zufallszahl ohne vertrauenswürdigen Partner

Einleitung

Verfahren mittels Quadratwurzeln Allgemeines Vorgehen

Kartenverteilung für Poker

5 Vergessliche Übertragung

Einleitung

Kaufe eines von k Geheimnisses

6 Identifikation

Einfaches Beispiel mit Public Key Unterschrifts-Protokoll zur Identifikation

7 Unterschriften

Verbindliche einfache Unterschrift Verifikation durch Dritte Blinde Unterschrift

Geheime Nachrichten in einer Unterschrift Gruppenunterschrift

8 Broadcasting Einleitung

Broadcasting-Protokoll Einfache Variante Verbesserte Variante Definition von Sicherheit Beweis der Sicherheit Zusammenfassung

9 Identitätsbasierte Verschlüsselung Einleitung

(3)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:1 Definitionen 1/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(4)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:1 Definitionen 2/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(5)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:1 Definitionen 3/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(6)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:1 Definitionen 4/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(7)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:1 Definitionen 5/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(8)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:1 Definitionen 6/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(9)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:1 Definitionen 7/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(10)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:1 Definitionen 8/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(11)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:1 Definitionen 9/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(12)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:1 Definitionen 10/10 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Einleitung

Definition

Ein Protokoll ist der Ablauf eines Informationsaustausches, um eine spezielle Information zu übertragen oder zu generieren. Dabei ist diese spezielle Information vorher bei keinem Partner vorhanden.

Folgende Fälle können auftreten:

Es kann eine vertrauenswürdige Partei geben. Das ist der einfache, nicht realistische Fall.

Partner können sich nicht vertrauen.

Weitere Personen können lauschen.

Weitere Personen können aktiv in das Protokoll eingreifen („aktives Lauschen”).

Schlüsselaustausch

Quittungen, Unterschriften, Identifikation,

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen

Wahlen, Elektronisches Geld

(13)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:2 Sehr einfache Quittung 1/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA

c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(14)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:2 Sehr einfache Quittung 2/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(15)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:2 Sehr einfache Quittung 3/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(16)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:2 Sehr einfache Quittung 4/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(17)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:2 Sehr einfache Quittung 5/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(18)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:2 Sehr einfache Quittung 6/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(19)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:2 Sehr einfache Quittung 7/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(20)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:2 Sehr einfache Quittung 8/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(21)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:2 Sehr einfache Quittung 9/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(22)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:2 Sehr einfache Quittung 10/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC

c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(23)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:2 Sehr einfache Quittung 11/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(24)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:2 Sehr einfache Quittung 12/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(25)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:2 Sehr einfache Quittung 13/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(26)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:2 Sehr einfache Quittung 14/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(27)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:2 Sehr einfache Quittung 15/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

(28)

Einl. Schl.aust. Gem. Inf. Zufallsz. Verg. Übertr. Ident. Unterschriften Broadcasting IBE

6:2 Sehr einfache Quittung 16/23 Walter Unger 12.12.2015 14:43 WS2015/16 Z

Sehr einfache Quittung

Quittungen sind Empfangsbestätigungen des Protokollpartners.

A:EA,DA,EB,w B:EB,DB,EA c:=EB(w) (A,c,B)

w:=DB(c) c0=EA(w) (B,c0,A)

w0=DA(c0) Testw0=ˆw

Dieses Protokoll kann durch aktives Lauschen entschlüsselt werden.

Aktiver LauscherC, ein legaler Nutzer des Systems:

A:EA,DA,EB,EC,w C:EC,DC,EA,EB B:EB,DB,EA,EC c:=EB(w) (A,c,B)

abfangen (C,c,B)

w:=DB(c) c0=EC(w) (B,c0,C)

w=DC(c0) c00=EA(w) (B,c00,A)

w0=DA(c0) Testw0=ˆw

Die Schwachstelle ist die unverschlüsselte Übermittlung des Absenders.

Referenzen

ÄHNLICHE DOKUMENTE

Erste Hinweise bei den Ägyptern um 1900 v.Chr.: unübliche Hieroglyphen Atbash: Ursprünglich hebräische Geheimschrift, um 600 v..

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen..

Dieses Protokoll werden wir beim elektronischen Geld und dem letzten Wahlsystem noch sehen... Beweist, dass zwei diskrete Logarithmen

Verfahren ohne möglichem Stimmenkauf (7:19) <> Walter Unger 5.12.2013 9:06 WS2013/14 Z

Gruppenunterschriften Gemeinsame Informationen bestimmen, würfeln einer Zahl Information kaufen, ohne dass der Verkäufer weiß, was gekauft wird Unsicher übertragen..

Was ist die Idee beim ersten Protokoll mit Mischern (mit Stimmkauf) Was ist die Idee beim ersten Protokoll mit Mischern (mit Stimmkauf) Wozu dient die phi Funktion beim W¨ahlen

◮ F¨ur jede Teilmenge S der Teilnehmer soll es m¨oglich sein, die Nachricht so zu verschl¨usseln, dass sie nur von Teilnehmern aus S entschl¨usselt werden kann. ◮ Teilnehmer,

Zero-Knowledge-Proof ist, kann ausgenutzt werden, um den Test der Angaben der Ausz¨ahler sicher zu machen. Dazu wird obiges Protokoll in ein nicht-interaktives Protokoll ¨