Rechnernetze
Home Nach oben Stichworte

Authentisierte Datenübertragung

Erhält B eine Information H, so kann B nicht sicher sein, ob diese Information wirklich von A stammt, da jeder den offenen Schlüssel ke zum chiffrieren verwenden kann. Kennt B jedoch einen authentisierten offenen Schlüssel keA von A, so kann A seine Nachricht mit seinem geheimen Schlüssel verschlüsseln und an B (oder an jeden anderen Interessierten auch als authentisierten Rundbrief) versenden und jeder Empfänger kann diesen Text dechiffrieren.

A Þ   keA   Þ B
A erzeugt DkdA(H) Þ   DkdA(H)  Þ H = EkeA(DkdA(H)) erzeugt von B

Da kein Angreifer DkdA(H) aus H berechnen kann, kann H nur von A stammen. Also ist dieses eine authentisierte Datenübertragung.