28.12.2013 Aufrufe

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Zeitstempel</strong>-<strong>Verfahren</strong> I<br />

Es wird eine vertrauenswürdige Partei TTP angenommen.<br />

<strong>Verfahren</strong> 1:<br />

1. A übermittelt der TTP eine Kopie des Dokuments.<br />

2. TTP zeichnet das Datum und Uhrzeit des Dokumentenempfangs auf<br />

und speichert es in einer Datenbank.<br />

3. TTP behält Kopie des Dokuments.<br />

• Zur Prüfung wendet sich B mit dem Dokument an TTP und lässt<br />

sich den Zeitpunkt sagen.<br />

• Nachteile<br />

• TTP kennt das unverschlüsseltes Dokument.<br />

• TTP muss sehr große Datenbank haben.<br />

• Fehleranfälligkeit der Übertragung (und Speicherung)<br />

• Parteien A und B können betrügerisch zusammenarbeiten<br />

<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />

34

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!