05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

sich über das Internet in die MHH einwählt, mittels einer PIN <strong>und</strong> einem durch eine<br />

SecurID Karte (von RSA) generierten Einmalpasswort als legitimer Benutzer ausweist.<br />

Selbst wenn einmal jemand die PIN <strong>und</strong> das Einmalpasswort mitgelesen haben<br />

sollte, ist es für einen Replay-Angriff nicht zu verwenden. Die Karte allein wäre für<br />

den Finder ebenso nichts wert, da ihm dann noch die zugehörige PIN fehlt.<br />

Die Schlüssel bekommen im Folgenden als Identifikationskriterium eine E-Mail-<br />

Adresse zugewiesen. Der besseren Übersicht halber verwende ich hier nur die Kurzform<br />

@MHH. Bei einer Implementierung müsste selbstverständlich mit @MH-<br />

Hannover.DE gearbeitet werden.<br />

Der Schlüssel des Trust-Centers der MHH lautet Trust.Center@MHH<br />

Die folgende Grafik stellt einen Kompromiss aus der in Abbildung 7-1 (Zielstruktur)<br />

vorgestellten Struktur einerseits <strong>und</strong> den heute <strong>zur</strong> Verfügung stehenden Anwendungen<br />

andererseits dar. Die dazu notwendigen Tools werden detaillierter in 8.3 (Tools<br />

<strong>zur</strong> Sicherung der Kommunikation) anhand von Teilgrafiken beschrieben, in denen<br />

auch der Kommunikationsfluss zwischen den beteiligten Komponenten dargestellt<br />

wird.<br />

69

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!