Sicherheit symmetrische und asymetrische Verschlüsselung und ...
Sicherheit symmetrische und asymetrische Verschlüsselung und ...
Sicherheit symmetrische und asymetrische Verschlüsselung und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Kryptographische Hashfunktion<br />
Signieren einer Nachricht über eine Hashfunktion<br />
1. Nachricht Hashen<br />
2. Hash mit privatem Schüssel Signieren<br />
3. Signatur an die Nachricht anhängen<br />
4. Empfänger hasht die Nachricht<br />
5. entschlüsseln der Signatur <strong>und</strong> vergleichen<br />
mit dem ausgerechneten Hashwert<br />
31.05.2012 10<br />
Daniel Stanko<br />
Sven Sorge<br />
Integrated Prof. Dr.-Ing. Communication habil. Andreas Systems Mitschele-Thiel Group<br />
http://www.tu-ilmenau.de/ics/<br />
Integrated HW/SW Systems Group<br />
<strong>Sicherheit</strong><br />
ERADOS presentation Self-Organization<br />
June 2010 13.06.12 10/52