28.12.2013 Aufrufe

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Zeitstempel</strong>-<strong>Verfahren</strong> III<br />

• <strong>Verfahren</strong> 2 löst alle Probleme bis auf das, dass A und B<br />

betrügerisch (hinsichtlich des Zeitpunkts) zusammenarbeiten<br />

können.<br />

<strong>Verfahren</strong> 3:<br />

• Idee: Verknüpfung mit an andere Identitäten ausgegebene<br />

<strong>Zeitstempel</strong><br />

• Dieses <strong>Verfahren</strong> verknüpft den <strong>Zeitstempel</strong> mit dem direkt davor<br />

ausgegebenen sowie (rekursiv) mit dem eventuell vorhandenen<br />

nächsten <strong>Zeitstempel</strong>.<br />

• Es wird eine Kette von <strong>Zeitstempel</strong>n, wobei per Unterschrift die<br />

jeweils benachbarten verknüpft werden.<br />

• Wird ein <strong>Zeitstempel</strong> angezweifelt, müssen die <strong>Zeitstempel</strong> der<br />

Identitäten I n-1 und I n+1 , also der benachbarten Stempel geprüft<br />

werden.<br />

Werden auch diese Stempel angezweifelt, so müssen die nächsten<br />

Nachbarn in der Kette geprüft werden: I n-2 und I n+2 usw.<br />

<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />

36

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!