od. : oder
Wörterbuch
-
od. : oder
Beispiele im Kontext
-
Verfahren nach irgendeinem vorhergehenden Anspruch, wobei der Sender C (1) und/oder der Empfänger M (2) den Status insofern laufend verfolgen, als mindestens einer von ihnen eingehende Anforderungen REQ und/oder Antworten REP speichert. System zum anonymen nachweisbaren Informationsaustausch zwischen einem Sender (1) und einem Empfänger (2) in einem Computernetz, wobei das Letztere Folgendes bereitstellt: eine Infrastruktur für öffentliche Schlüssel, vorzugsweise mit Zertifizierung, und ein anonymes Kommunikationsmittel (3, 4, 5, 6) zwischen Netzbenutzern (1, 2) wobei das System Folgendes umfasst: Mittel im Sender C (1) zum Erstellen einer Angebotsanforderung REQ = (MD, SIG-c) mit einer Gegenstands- oder Warenbeschreibung MD und einer digitalen Signatur SIG-c von C, Mittel zum Anonymisieren der Angebotsanforderung REQ, Mittel zum Senden der anonymisierten Angebotsanforderung an mindestens einen Empfänger M (2), Mittel im Empfänger M (2) zum Erstellen einer Antwort REP = (OD, SIG-m) mit einer Angebotsbeschreibung OD und einer digitalen Signatur SIG-m von M, wobei die Signatur SIG-m über Größe MD oder OD oder SIG-c oder über eine Kombination von zwei oder drei dieser Größen MD, OD, SIG-c berechnet wird, die außerdem den öffentlichen Schlüssel PK-m von M oder die Zertifizierung Cert-m des öffentlichen Schlüssels enthält, Mittel im Sender C (1), um beim Empfang der Antwort REP die empfangene SIG-m zu verschlüsseln und einen ersten zeitweiligen Wert TMP-1 = PK-m(SIG-m) zu bestimmen, wobei der öffentliche Schlüssel PK-m von verwendet wird, der bekannt ist, gesendet wird oder aus der Zertifizierung Cert-m des öffentlichen Schlüssels entnommen wird, Mittel zum Berechnen einer Verkettung der Auswahl von Größen, auf denen die Signatur SIG-m beruht, und zum Bestimmen eines zweiten zeitweiligen Wertes TMP-2 = H(SIG-c/MD/OD), Mittel zum Vergleichen des ersten und zweiten zeitweiligen Wertes TMP-1 und TMP-2, wobei ihre Übereinstimmung die Echtheit des Angebots anzeigt.
The method according to any preceding claim, wherein the sender C (1) and/or the addressee M (2) are keeping state in that at least one of them stores incoming requests REQ and/or replies REP A system for anonymous, provable information exchange between a sender (1) and an addressee (2) in a computer network, the latter providing a public key infrastructure, preferably with certification, and an anonymous communication means (3,4,5,6) between network users (1,2) said system comprising: means in said sender C (1) for composing an offer request REQ = (MD, SIG-c) with a subject or merchandise description MD and a digital signature SIG-c of C, means for anonymizing said offer request REQ. means for transmitting said anonymized offer request to at least one addressee M (2), means in said addressee M (2) for composing a reply REP = (OD, SIG-m) with an offer description OD and a digital signature SIG-m of M, said signature SIG-m being computed over the quantity MD, or OD, or SIG-c, or over a combination of two or three of these quantities MD, OD, SIG-c, further including M's public key PK-m or public key certificate Cert-m, means in said sender C (1), upon receiving said reply REP, for encrypting said received SIG-m and determining a first temporary value TMP-1 = PK-m(SIG-m), using M's public key PK-m, known, transmitted, or extracted from said public key certificate Cert-m, means for computing a concatenation of said selection of quantities on which said signature SIG-m is based and determining a second temporary value TMP-2 = H(SIG-c/MD/OD), means for comparing said first and said second temporary values TMP-1 and TMP-2, whereby their matching indicates genuineness of said offer.
-
Verfahren zum anonymen nachweisbaren Informationsaustausch zwischen einem Sender (1) und einem Empfänger (2) in einem Computernetz, wobei das Letztere Folgendes bereitstellt: eine Infrastruktur für öffentliche Schlüssel, vorzugsweise mit Zertifizierung, und einen anonymen Kommunikationskanal, der zwischen Netzbenutzern zur Verfügung steht, wobei das Verfahren die folgenden Schritte umfasst: der Sender C (1) erstellt eine Angebotsanforderung REQ mit einer Gegenstands- oder Warenbeschreibung MD und einer digitalen Signatur SIG-c von C, REQ = (MD, SIG-c), die REQ wird über den anonymen Kommunikationskanal an mindestens einen Empfänger M (2) gesendet, der Empfänger M (2) erstellt eine Antwort REP mit einer Angebotsbeschreibung OD und seiner/ihrer digitalen Signatur SIG-m, wobei die Signatur SIG-m über die Größe MD oder OD oder SIG-c oder über eine Kombination von zwei oder drei dieser Größen berechnet wird, REP = (OD, SIG-m), wobei außerdem der öffentliche Schlüssel PK-m oder die Zertifizierung Cert-m des öffentlichen Schlüssels von M enthalten ist, beim Empfang der Antwort REP verwendet der Sender C (1) den öffentlichen Schlüssel PK-m von M, der bekannt ist, gesendet wird oder aus der Zertifizierung Cert-m des öffentlichen Schlüssels entnommen wird, um die empfangene SIG-m zu verschlüsseln, wodurch ein erster zeitweiliger Wert TMP-1 bestimmt wird, TMP-1 = PK-m(SIG-m), und berechnet eine Verkettung der Auswahl von Größen, auf denen die Signatur SIG-m beruht, wodurch ein zweiter zeitweiliger Wert TMP-2 bestimmt wird TMP-2 = H(SIG-c/MD/OD), wobei die Übereinstimmung der zeitweiligen Werte TMP-1 und TMP-2 die Echtheit des Angebots anzeigt.
A method for anonymous, provable information exchange between a sender (1) and an addressee (2) in a computer network, the latter providing a public key infrastructure, preferably with certification, and an anonymous communication channel available between network users, said method comprising the following steps: said sender C (1) composes an offer request REQ with a subject or merchandise description MD and a digital signature SIG-c of C, REQ = (MD, SIG-c), said REQ is transmitted via said anonymous communication channel to at least one addressee M (2), said addressee M (2) composes a reply REP with an offer description OD and his/her digital signature SIG-m, said signature SIG-m being computed over the quantity MD, or OD, or SIG-c, or over a combination of two or three of these quantities MD, OD, SIG-c, REP = (OD, SIG-m), further including M's public key PK-m or public key certificate Cert-m, said sender C (1), upon receiving said reply REP, uses M's public key PK-m, known, transmitted, or extracted from said public key certificate Cert-m, to encrypt said received SIG-m, thus determining a first temporary value TMP-1, TMP-1 = PK-m(SIG-m), and computes a concatenation of said selection of quantities on which said signature SIG-m is based, thus determining a second temporary value TMP-2 TMP-2 = H(SIG-c/MD/OD), whereby the matching of said temporary values TMP-1 and TMP-2 indicates genuineness of said offer.