13.07.2015 Aufrufe

Kryptographie - Prof. Dr. Heinz-Michael Winkels

Kryptographie - Prof. Dr. Heinz-Michael Winkels

Kryptographie - Prof. Dr. Heinz-Michael Winkels

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Kryptographie</strong>IT-Sicherheit... Authentifizierungssysteme Asymmetrische Authentifizierungssysteme 1• Bei einem asymmetrischen Authentifizierungssystem besitzt jeder Teilnehmer zwei Schlüssel:– einen privaten Signaturschlüssel– einen öffentlichen Prüfschlüssel• Will jemand eine Nachricht als von ihm erstellt ausweisen ("unterzeichnen"), so berechnet erden Hashwert einer Nachricht und verschlüsselt diesen mit seinem Signaturschlüssel.• Jeder, der im Besitz des zugehörigen öffentlichen Prüfschlüssels ist, kann nun die Echtheit derNachricht überprüfen, sie verifizieren.– Unterzeichnen kann die Nachricht allerdings nur der Besitzer des privatenSignaturschlüssels, so dass Integrität, Authentifikation und Verbindlichkeit realisiertwerden können.<strong>Kryptographie</strong>.ppt/HMW/11.10.2004<strong>Prof</strong>. <strong>Dr</strong>. <strong>Heinz</strong>-<strong>Michael</strong> <strong>Winkels</strong>, FH-Dortmund24

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!