In den folgenden Beispielen seien die Nachrichten Tripel aus Sender, Empfänger und übertragenem Text. Wir werden die Notation von Nachrichten später noch präzisieren.
Beispiel 1
Seien und
Namen beliebiger Teilnehmer.
Dieses einfache Cascade Protokoll kann durch Abfangen der von gesendeten
Nachricht durch einen Angreifer
und dem Austausch des Senders durch
gebrochen werden, da
dann mit
statt an
antwortet. Die
Schwäche liegt in der fehlenden Möglichkeit für
den ursprünglichen Absender
der Nachricht eindeutig zu bestimmen. Eine Möglichkeit dies sicherzustellen wäre
die Einbettung des Senders in die verschlüsselte Nachricht wie im folgenden
Beispiel, einem Name-Stamp Protokoll.
Beispiel 2
Wiederum seien und
die Namen zweier verschiedener beliebiger
Teilnehmer.
Als drittes Beispiel sei ein Protokoll aufgeführt, welches ebenfalls den Sendernamen verschlüsselt, aber aufgrund der Kombination von Verschlüsselungsfunktionen unsicher ist.
Beispiel 3
und
sind Namen beliebiger Teilnehmer, dann:
Weiter unter wird die Unsicherheit dieses Protokoll bewiesen.
Nächste Seite: Ein Modell für Zwei-Parteien Cascade Protkolle
Aufwärts: Cascade und Name-Stamp Protokolle
Vorherige Seite: Cascade und Name-Stamp Protokolle
Inhalt
Martin Stiel
2003-02-02