Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

graphische Darstellung (1) S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Gängige Anwendungen (2) d e f Nachricht symmetrisch und Hashwert asymmetrisch verschlüsselt =⇒ allg. gebräuchliches Verfahren Keine Verschlüsselung, aber die beiden Partner besitzen gemeinsames Geheimnis S , das via Konkatenation in die Berechnung des Hashwerts eingeht Ansatz (e) plus Verschlüsselung von Hash Code und Nachricht =⇒ zusätzlich Vertraulichkeit S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Gängige Anwendungen (2)<br />

d<br />

e<br />

f<br />

Nachricht symmetrisch und Hashwert asymmetrisch<br />

verschlüsselt<br />

=⇒ allg. gebräuchliches Verfahren<br />

Keine Verschlüsselung, aber die beiden Partner besitzen<br />

gemeinsames Geheimnis S , das via Konkatenation in die<br />

Berechnung des Hashwerts eingeht<br />

Ansatz (e) plus Verschlüsselung von Hash Code und Nachricht<br />

=⇒ zusätzlich Vertraulichkeit<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!