Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

graphische Darstellung (1) S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Gängige Anwendungen (2) d e f Nachricht symmetrisch und Hashwert asymmetrisch verschlüsselt =⇒ allg. gebräuchliches Verfahren Keine Verschlüsselung, aber die beiden Partner besitzen gemeinsames Geheimnis S , das via Konkatenation in die Berechnung des Hashwerts eingeht Ansatz (e) plus Verschlüsselung von Hash Code und Nachricht =⇒ zusätzlich Vertraulichkeit S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

graphische Darstellung (1)<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!