Rechnernetze
B will Streitfall beweisen
Information H stammt von A
authentisierte Datenübertragung
Schlüssel keA
authentisiert
notarisiert
glaubwürdige Instanz bestätigt,
keA offener Schlüssel von A bei Kommunikation
DkdA(H) kann nur von A erzeugt werden
B legt C=DkdA(H) und keA vor
beweist, dass Text H von A stammt
B kann Text DkdA(H) nicht selbst erzeugen
keA muss authentisiert und notarisiert von A stammen