2b. Kryptographische Protokolle

Echtheit eines Dokuments


Lösungsansatz I mit symmetrischer Verschlüsselung

A und B haben einen Schlüssel als gemeinsames Geheimnis.

Wenn B bei Entschlüsselung eine sinnvolle Nachricht erhält, kann er sicher sein, dass diese

Falls die Vertraulichkeit nicht benötigt wird, reicht ein MAC.

Probleme


Lösungsansatz II mit symmetrischer Verschlüsselung

Dieser Ansatz wird in Kerberos verwendet -


Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 25. Juni 2007.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.