IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Authentifizierung von Nachrichten II<br />
Sender<br />
Empfänger<br />
(1)<br />
Nachricht<br />
Nachricht<br />
Nachricht<br />
H<br />
H<br />
Key<br />
Key<br />
= ?<br />
E<br />
D<br />
(2)<br />
Nachricht<br />
Nachricht<br />
Nachricht<br />
H<br />
H<br />
Secret-Key<br />
Public-Key<br />
= ?<br />
E<br />
D<br />
<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />
4