| bei Datenübertragung in offener Umgebung
sehr wichtig
| Teilnehmer
| sieht nur übertragenen Daten
seines Kommunikationspartners |
| keinerlei Sicherheit über
|
Identität des Kommunikationspartners |
| über Vertraulichkeit der Daten |
| Unverfälschtheit der Daten |
| kann sich nicht auf übermittelten Angaben
verlassen
z.B. Auftragserteilung |
|
|
|
| gesicherte Speicherung von Daten zu garantieren
| Geheimhaltung |
|
Integrität |
|
| Weitere Einsatzgebiete kryptographischer Verfahren
| Zugriffssicherung
| um Zugriff auf Informationssysteme
zu schützen, |
|
| Zugangssicherung für das Betreten von gesicherten Bereichen |
| Authentisierung bei Geldkarten/anderen
Zahlungssystemen |
|
| mehrere kryptographische Ziele gleichzeitig erreichen
| bilaterale Kommunikation, zugleich
|
Geheimhaltung, |
| Authentizität |
| Datenintegrität |
| sicheres Verschlüsselungsverfahren
| nur jeweiliger
Empfänger kann Daten dechiffrieren
|
Authentizität |
| Datenintegrität |
| da nur der Absender Daten sinnvolle verschlüsseln |
| nur Empfänger Daten entschlüsseln |
|
nicht sinnvoll absichtlich veränderbar |
|
| Redundanz in Daten nötig
| Nummerierung der
Nachrichten |
| Angabe eines Zeitstempels |
| verhindert auch Wiederholung
gleicher Daten (replay) |
|
|
|
|
| Daten nur authentisiert verteilen
| Geheimhaltung und Datenauthentizität
trennen können |
| ke und kd nicht auseinander
berechenbar
| mit ke Daten verschlüsseln |
| mit "öffentlichen" Schlüsse kd
dechriffrierbar |
| verschlüsselte Daten nicht sinnvoll
absichtlich verfälschbar |
|
| kann nur
Absender Daten sinnvoll verschlüsseln
| Daten stammen tatsächlich von jeweiligem Absender
| Authentizität |
|
elektronische Unterschrift |
| Datenintegrität |
| Geheimhaltung vermieden |
|
|
|