IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Zeitstempel</strong>-<strong>Verfahren</strong> III<br />
• <strong>Verfahren</strong> 2 löst alle Probleme bis auf das, dass A und B<br />
betrügerisch (hinsichtlich des Zeitpunkts) zusammenarbeiten<br />
können.<br />
<strong>Verfahren</strong> 3:<br />
• Idee: Verknüpfung mit an andere Identitäten ausgegebene<br />
<strong>Zeitstempel</strong><br />
• Dieses <strong>Verfahren</strong> verknüpft den <strong>Zeitstempel</strong> mit dem direkt davor<br />
ausgegebenen sowie (rekursiv) mit dem eventuell vorhandenen<br />
nächsten <strong>Zeitstempel</strong>.<br />
• Es wird eine Kette von <strong>Zeitstempel</strong>n, wobei per Unterschrift die<br />
jeweils benachbarten verknüpft werden.<br />
• Wird ein <strong>Zeitstempel</strong> angezweifelt, müssen die <strong>Zeitstempel</strong> der<br />
Identitäten I n-1 und I n+1 , also der benachbarten Stempel geprüft<br />
werden.<br />
Werden auch diese Stempel angezweifelt, so müssen die nächsten<br />
Nachbarn in der Kette geprüft werden: I n-2 und I n+2 usw.<br />
<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />
36