01.01.2013 Aufrufe

Implementierung des Austausches kryptographischer Komponenten ...

Implementierung des Austausches kryptographischer Komponenten ...

Implementierung des Austausches kryptographischer Komponenten ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Definition der Datenstruktur 18<br />

2.6 Registry.<br />

Abb. 2<br />

Registry definiert für alle kryptographischen Primitiven 12 und Verfahren die zum Austausch nötigen<br />

Verfahren, die präsentiert sein müssen, damit ein Austausch möglich ist. Die Festlegung, welche<br />

Security Condition 13 pro Primitive oder zusammengesetztem Verfahren gut ist, ist von Personen im<br />

Trust-Center festzulegen.<br />

12 Unter kryptographischen Primitiven verstehen wir die Verfahren, die als Grundlage für andere kryptographische<br />

Verfahren dienen. Z.B. Signaturverfahren MD5withRSA (solche Verfahren nennen wir zusammengesetzt) besteht aus zwei<br />

Primitiven: Hashfunktion MD5 und RSA Verfahren.<br />

13 Siehe Abschnitt 2.5

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!