05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Als Variante wäre es möglich, nicht bei jedem Kommunikationsvorgang den lokal<br />

gespeicherten Schlüssel bei der CA bestätigen zu lassen, sondern nur dann, wenn seit<br />

der letzten Kommunikation eine bestimmte Zeit vergangen ist (beispielsweise ein<br />

Tag, eine Woche), oder spätestens, wenn das Gültigkeitsdatum des Schlüssels oder<br />

des Zertifikates abgelaufen ist.<br />

Im Folgenden werden Vorschläge für den Einsatz <strong>kryptographischer</strong> <strong>Methoden</strong> für<br />

verschiedene Arten der Kommunikation gegeben. Anschließend werden die im vorigen<br />

Kapitel betrachteten Kommunikationsanwendungen gemäß den Vorschlägen eingeordnet.<br />

Das Ziel ist es, ein Verfahren auswählen zu können, das die notwendige<br />

Sicherheit <strong>und</strong> Leistung bietet, ohne jedoch einen unnötigen Aufwand betreiben zu<br />

müssen.<br />

Die folgende Tabelle gibt den Rahmen vor, bei welchen Eigenschaften der Kommunikationsprozesse<br />

der Einsatz welcher Verfahren (Verschlüsselung bzw. <strong>Signatur</strong>)<br />

angeraten ist. Aufbauend auf diesen Anforderungen werden dann die Tools vorgestellt,<br />

welche die Prozesse absichern (in dem Feld Performance <strong>und</strong> Verschlüsselung<br />

bedeutet HW Verschlüsselung durch Hardware).<br />

54

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!