30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Atnarong Kongnin 43<br />

werden können, deshalb wurde ein Nachfolger von MD4 entwickelt. MD5 ist ein verbesserter<br />

Nachfolger von MD4 und er wurde ebenfalls von Ron Rivest entwickelt.<br />

MD5 erzeugt aus einem Eingangswert beliebiger Länge einen 128-Bit-Hashwert in<br />

4 Runden. Dieses Verfahren findet man nicht nur in IPSec, sondern auch in vielen<br />

anderen Protokollen wie CHAP, L2TP.[3]<br />

Secure Hash Algorithm (SHA-1)<br />

Am Anfang der neunziger Jahre entwickelte der National Institute of Standards and<br />

technology(NIST) zusammen mit der National Security Agency(NSA) den Secure<br />

Hash Algorithm für den Einsatz mit dem Digital Signature Standard. Der Secure<br />

Hash Algorithm(SHA) erzeugt einen 160 Bit langen Hashwert und gilt als sehr<br />

sicher.[3]<br />

Hash-based Message Authentication Code (HMAC)<br />

Hash-based Message Authentication Code(HMAC) ist kein Hashalgorithmus, sondern<br />

ein Mechanismus zur Authentifizierung von Nachrichten, der kryptografische<br />

Hashfunktionen wie MD5 oder SHA verwendet. Die kryptografische Stärke des<br />

HMAC hängt von den Eigenschaften der zugrunde liegenden Hashfunktion ab.[17]<br />

2.4 Zuordnung der VPN-Protokolle zu den 7 Schichten<br />

des ISO/OSI-Referenzmodelles<br />

Heutzutage gibt es auf dem Internet-Markt viele Sicherheitsprotokolle, die zur Realisierung<br />

eines VPN verwendet werden können. Die Protokolle können in die verschiedenen<br />

Schichten des ISO/OSI-Referenzmodelles eingeordnet werden.<br />

Abbildung 2.10: OSI-Schichten

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!