In den folgenden Beispielen seien die Nachrichten Tripel aus Sender, Empfänger und übertragenem Text. Wir werden die Notation von Nachrichten später noch präzisieren.
Beispiel 1
Seien und Namen beliebiger Teilnehmer.
Dieses einfache Cascade Protokoll kann durch Abfangen der von gesendeten Nachricht durch einen Angreifer und dem Austausch des Senders durch gebrochen werden, da dann mit statt an antwortet. Die Schwäche liegt in der fehlenden Möglichkeit für den ursprünglichen Absender der Nachricht eindeutig zu bestimmen. Eine Möglichkeit dies sicherzustellen wäre die Einbettung des Senders in die verschlüsselte Nachricht wie im folgenden Beispiel, einem Name-Stamp Protokoll.
Beispiel 2
Wiederum seien und die Namen zweier verschiedener beliebiger
Teilnehmer.
Als drittes Beispiel sei ein Protokoll aufgeführt, welches ebenfalls den Sendernamen verschlüsselt, aber aufgrund der Kombination von Verschlüsselungsfunktionen unsicher ist.
Beispiel 3
und sind Namen beliebiger Teilnehmer, dann:
Weiter unter wird die Unsicherheit dieses Protokoll bewiesen.
Nächste Seite: Ein Modell für Zwei-Parteien Cascade Protkolle
Aufwärts: Cascade und Name-Stamp Protokolle
Vorherige Seite: Cascade und Name-Stamp Protokolle
Inhalt
Martin Stiel
2003-02-02