IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Prinzip des HMAC-<strong>Verfahren</strong>s<br />
Konstante<br />
(wiederholtes 0x36)<br />
ipad<br />
+<br />
K + Linke Seite des<br />
geheimen Schlüssels<br />
Salt y 0 y 1 y 2 ... y n<br />
Initialisierungsvektor<br />
<strong>Hash</strong><br />
Konstante<br />
(wiederholtes 0x5C)<br />
opad<br />
+<br />
K +<br />
Auf Blocklänge<br />
auffüllen<br />
Salt<br />
Initialisierungsvektor<br />
<strong>Hash</strong><br />
HMAC<br />
<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />
24