05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Abbildung 7-1: Zielstruktur<br />

Wenn die Kommunikation zwischen wenigen dedizierten Systemen (z.B. zwischen<br />

zwei Routern) stattfindet, ist zu überlegen, ob der Zusatzaufwand für das Einbinden<br />

der CA sinnvoll ist oder ob in solchermaßen einfachen Fällen eine statische Authentisierung<br />

mit vorher vereinbarten Schlüsseln (Pre Shared Secrets) ausreichend ist.<br />

Wenn eine asymmetrische Verschlüsselung genutzt wird, bedeutet dies in der Regel,<br />

dass eine hybride Verschlüsselung gewählt wird. Aufgr<strong>und</strong> der Leistungsfähigkeit<br />

der heutigen <strong>und</strong> zukünftigen Prozessoren wird im Folgenden nur der Einsatz einer<br />

starken Verschlüsselung empfohlen. Das bedeutet bei einer symmetrischen<br />

Verschlüsselung mindestens 128 Bit Schlüssellänge <strong>und</strong> bei der asymmetrischen<br />

Verschlüsselung mindestens 1024 Bit Schlüssellänge. Es spricht jedoch nichts dagegen,<br />

bei ausreichend vorhandener Rechenleistung für die symmetrische Verschlüs-<br />

52

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!