Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

Eigenschaften Sicherheit, dass die Nachricht nicht modifiziert wurde, da ansonsten berechneter und überprüfter MAC ungleich wären (wie bei Hash-Funktion) Nachricht ist mit überwältigender Sicherheit vom angegebenen Sender (niemand sonst sollte über den Schlüssel verfügen) die Reihenfolge von Nachrichten kann durch Mitcodierung von Sequenznummern geschützt werden Die Nachricht an sich braucht nicht verschlüsselt zu werden − wird das doch benötigt, kann unabhängig vom MAC ein Verschlüsselungsverfahren eingesetzt werden S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Warum MAC? Wenn MAC ähnlich funktioniert wie symmetrische Verschlüsselung, warum dann nicht einfach nur Verschlüsselung? Verschiedene Situationen, in denen eine Trennung sinnvoll ist: − Entschlüsselung dauert lange und ist manchmal unnötig − Oft genügt es, die Authentizität in einem weiteren nach- oder parallel geschalteten Prozess festzustellen und erst einmal die Nachricht zu verarbeiten. Das ist bei verschlüsselten Nachrichten nicht möglich. − Trennung von Authentifizierung und Verschlüsselung erlaubt mehr architektonische Freiheiten der Ansiedlung der Funktionen S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Warum MAC?<br />

Wenn MAC ähnlich funktioniert wie symmetrische<br />

Verschlüsselung, warum dann nicht einfach nur<br />

Verschlüsselung?<br />

Verschiedene Situationen, in denen eine Trennung sinnvoll ist:<br />

− Entschlüsselung dauert lange und ist manchmal unnötig<br />

− Oft genügt es, die Authentizität in einem weiteren nach- oder<br />

parallel geschalteten Prozess festzustellen und erst einmal die<br />

Nachricht zu verarbeiten. Das ist bei verschlüsselten<br />

Nachrichten nicht möglich.<br />

− Trennung von Authentifizierung und Verschlüsselung erlaubt<br />

mehr architektonische Freiheiten der Ansiedlung der Funktionen<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!