IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Zeitstempel</strong>-<strong>Verfahren</strong> I<br />
Es wird eine vertrauenswürdige Partei TTP angenommen.<br />
<strong>Verfahren</strong> 1:<br />
1. A übermittelt der TTP eine Kopie des Dokuments.<br />
2. TTP zeichnet das Datum und Uhrzeit des Dokumentenempfangs auf<br />
und speichert es in einer Datenbank.<br />
3. TTP behält Kopie des Dokuments.<br />
• Zur Prüfung wendet sich B mit dem Dokument an TTP und lässt<br />
sich den Zeitpunkt sagen.<br />
• Nachteile<br />
• TTP kennt das unverschlüsseltes Dokument.<br />
• TTP muss sehr große Datenbank haben.<br />
• Fehleranfälligkeit der Übertragung (und Speicherung)<br />
• Parteien A und B können betrügerisch zusammenarbeiten<br />
<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />
34