28.12.2013 Aufrufe

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Prinzip des HMAC-<strong>Verfahren</strong>s<br />

Konstante<br />

(wiederholtes 0x36)<br />

ipad<br />

+<br />

K + Linke Seite des<br />

geheimen Schlüssels<br />

Salt y 0 y 1 y 2 ... y n<br />

Initialisierungsvektor<br />

<strong>Hash</strong><br />

Konstante<br />

(wiederholtes 0x5C)<br />

opad<br />

+<br />

K +<br />

Auf Blocklänge<br />

auffüllen<br />

Salt<br />

Initialisierungsvektor<br />

<strong>Hash</strong><br />

HMAC<br />

<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />

24

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!