Rechnernetze
Home Nach oben Stichworte

Geheime authentisierte Datenübertragung

Damit B eine geheime Information H authentisiert von A erhält, können die letzten beiden Verfahren kombiniert werden.

 

 

A Ž keA Ž B
A Ü keB Ü B
A erzeugt
EkeB(DkdA(H))
Ž EkeB(DkdA(H)) Ž H = EkeA(DkdA(H)) =
   = EkeA(DkdB(EkeB(DkdA(H))))
    erzeugt von B

Die Sicherheit dieses Verfahrens ergibt sich analog wie bei den letzten beiden.