31.10.2013 Aufrufe

Sicherheit symmetrische und asymetrische Verschlüsselung und ...

Sicherheit symmetrische und asymetrische Verschlüsselung und ...

Sicherheit symmetrische und asymetrische Verschlüsselung und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kryptographische Hashfunktion<br />

Signieren einer Nachricht über eine Hashfunktion<br />

1. Nachricht Hashen<br />

2. Hash mit privatem Schüssel Signieren<br />

3. Signatur an die Nachricht anhängen<br />

4. Empfänger hasht die Nachricht<br />

5. entschlüsseln der Signatur <strong>und</strong> vergleichen<br />

mit dem ausgerechneten Hashwert<br />

31.05.2012 10<br />

Daniel Stanko<br />

Sven Sorge<br />

Integrated Prof. Dr.-Ing. Communication habil. Andreas Systems Mitschele-Thiel Group<br />

http://www.tu-ilmenau.de/ics/<br />

Integrated HW/SW Systems Group<br />

<strong>Sicherheit</strong><br />

ERADOS presentation Self-Organization<br />

June 2010 13.06.12 10/52

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!