03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

B Lösungen<br />

488<br />

Der jeweils resultierende Schlüsselaustausch ist <strong>in</strong> allen Fällen natürlich höchstens so vertrauenswürdig<br />

wie der schwächste verwendete Schritt, d. h. das schwächste Schlüsselaustausch-<br />

Subprotokoll.<br />

Anmerkung Im Fall, daß die Authentisierung von öffentlichen Schlüsseln durch digitale Signatursysteme<br />

erfolgt, wäre es e<strong>in</strong>e Alternative, daß die Zentrale des anderen Teilnehmers<br />

nicht den öffentlichen Schlüssel des ersten Teilnehmers, sondern den öffentlichen<br />

Schlüssel von dessen Zentrale authentisiert. Dann kann der Teilnehmer die Authentisierung<br />

des öffentlichen Schlüssels des anderen Teilnehmers selbst prüfen.<br />

Die Vorteile dieser Alternative s<strong>in</strong>d, daß<br />

+ sich Zentralen weniger merken müssen (<strong>in</strong> der vorherigen Alternative muß sich z. B.<br />

ZB das Zertifikat cA, S ZA (ca) merken, dann nur dann kann ZB die Ausstellung des<br />

Zertifikats cA, S ZB (ca) rechtfertigen),<br />

+ klar ist, wer was geprüft hat (<strong>und</strong>, je nach rechtlichem Kontext, wer wofür haftet),<br />

+ für die Teilnehmer erkennbar ist, über wie viele (<strong>und</strong> ggf. wie vertrauenswürdige <strong>und</strong><br />

<strong>in</strong> welcher Weise haftende) Stufen die Authentisierung des öffentlichen Schlüssels<br />

erfolgte <strong>und</strong><br />

+ deshalb diese Alternative allgeme<strong>in</strong>er anwendbar ist, vgl. Aufgabenteil 3-6 g).<br />

Der Nachteil dieser Alternative ist, daß<br />

– Teilnehmer mehr Signaturen überprüfen müssen, um sich von der Authentizität e<strong>in</strong>es<br />

Schlüssels zu überzeugen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!