next up previous contents
Nächste Seite: Ein Modell für Zwei-Parteien Cascade Protkolle Aufwärts: Cascade und Name-Stamp Protokolle Vorherige Seite: Cascade und Name-Stamp Protokolle   Inhalt

Beispiele

In den folgenden Beispielen seien die Nachrichten Tripel aus Sender, Empfänger und übertragenem Text. Wir werden die Notation von Nachrichten später noch präzisieren.

Beispiel 1
Seien $X$ und $Y$ Namen beliebiger Teilnehmer.

  1. $X$ sendet $(X,Y,E_y(M))$
  2. $Y$ anwortet $(Y,X,E_x(M))$

Dieses einfache Cascade Protokoll kann durch Abfangen der von $X$ gesendeten Nachricht durch einen Angreifer $Z$ und dem Austausch des Senders durch $Z$ gebrochen werden, da $Y$ dann mit $(B,Z,E_Z(M))$ statt an $X$ antwortet. Die Schwäche liegt in der fehlenden Möglichkeit für $Y$ den ursprünglichen Absender der Nachricht eindeutig zu bestimmen. Eine Möglichkeit dies sicherzustellen wäre die Einbettung des Senders in die verschlüsselte Nachricht wie im folgenden Beispiel, einem Name-Stamp Protokoll.

Beispiel 2
Wiederum seien $X$ und $Y$ die Namen zweier verschiedener beliebiger Teilnehmer.

  1. $X$ sendet $(X,Y,E_y(MX))$
  2. $Y$ anwortet $(X,Y,E_x(MY))$

Als drittes Beispiel sei ein Protokoll aufgeführt, welches ebenfalls den Sendernamen verschlüsselt, aber aufgrund der Kombination von Verschlüsselungsfunktionen unsicher ist.

Beispiel 3
$X$ und $Y$ sind Namen beliebiger Teilnehmer, dann:

  1. $X$ sendet $(X,Y,E_y(E_y(M)X))$
  2. $Y$ anwortet $(X,Y,E_x(E_x(M)Y))$

Weiter unter wird die Unsicherheit dieses Protokoll bewiesen.


next up previous contents
Nächste Seite: Ein Modell für Zwei-Parteien Cascade Protkolle Aufwärts: Cascade und Name-Stamp Protokolle Vorherige Seite: Cascade und Name-Stamp Protokolle   Inhalt
Martin Stiel 2003-02-02