28.12.2013 Aufrufe

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Authentifizierung von Nachrichten II<br />

Sender<br />

Empfänger<br />

(1)<br />

Nachricht<br />

Nachricht<br />

Nachricht<br />

H<br />

H<br />

Key<br />

Key<br />

= ?<br />

E<br />

D<br />

(2)<br />

Nachricht<br />

Nachricht<br />

Nachricht<br />

H<br />

H<br />

Secret-Key<br />

Public-Key<br />

= ?<br />

E<br />

D<br />

<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />

4

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!