2b. Kryptographische Protokolle

Echtheit eines Dokuments


Lösungsansatz mit symmetrischer Verschlüsselung

A und B haben einen Schlüssel als gemeinsames Geheimnis.

Wenn B bei Entschlüsselung eine sinnvolle Nachricht erhält, kann er sicher sein, daß sie

Probleme

Dieser Ansatz wird in Kerberos verwendet. Benötigt wird dabei eine vertrauenswürdige Zentrale.


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 13. Dezember 2001.
E-Mail an
Pommerening@imsd.uni-mainz.de.