Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Atnarong Kongnin 43<br />
werden können, deshalb wurde ein Nachfolger von MD4 entwickelt. MD5 ist ein verbesserter<br />
Nachfolger von MD4 und er wurde ebenfalls von Ron Rivest entwickelt.<br />
MD5 erzeugt aus einem Eingangswert beliebiger Länge einen 128-Bit-Hashwert in<br />
4 Runden. Dieses Verfahren findet man nicht nur in IPSec, sondern auch in vielen<br />
anderen Protokollen wie CHAP, L2TP.[3]<br />
Secure Hash Algorithm (SHA-1)<br />
Am Anfang der neunziger Jahre entwickelte der National Institute of Standards and<br />
technology(NIST) zusammen mit der National Security Agency(NSA) den Secure<br />
Hash Algorithm für den Einsatz mit dem Digital Signature Standard. Der Secure<br />
Hash Algorithm(SHA) erzeugt einen 160 Bit langen Hashwert und gilt als sehr<br />
sicher.[3]<br />
Hash-based Message Authentication Code (HMAC)<br />
Hash-based Message Authentication Code(HMAC) ist kein Hashalgorithmus, sondern<br />
ein Mechanismus zur Authentifizierung von Nachrichten, der kryptografische<br />
Hashfunktionen wie MD5 oder SHA verwendet. Die kryptografische Stärke des<br />
HMAC hängt von den Eigenschaften der zugrunde liegenden Hashfunktion ab.[17]<br />
2.4 Zuordnung der VPN-Protokolle zu den 7 Schichten<br />
des ISO/OSI-Referenzmodelles<br />
Heutzutage gibt es auf dem Internet-Markt viele Sicherheitsprotokolle, die zur Realisierung<br />
eines VPN verwendet werden können. Die Protokolle können in die verschiedenen<br />
Schichten des ISO/OSI-Referenzmodelles eingeordnet werden.<br />
Abbildung 2.10: OSI-Schichten