28.12.2013 Aufrufe

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Bemerkungen<br />

• Zum 1. <strong>Verfahren</strong> (1)<br />

Es wird ein gemeinsames Geheimnis (key) auf beiden Seiten zur<br />

Verschlüsselung des <strong>Hash</strong>wertes benutzt.<br />

Dies ist der symmetrischen Verschlüsselung sehr ähnlich.<br />

• Zum 2. <strong>Verfahren</strong> (2)<br />

Es wird das Prinzip der elektronischen Unterschrift (Signatur)<br />

angewandt.<br />

• Zum 3. <strong>Verfahren</strong> (3)<br />

Es wird an die Nachricht ein Geheimnis, das beide Seiten kennen<br />

müssen, angehängt und den <strong>Hash</strong> über beide <strong>Teil</strong>e gebildet.<br />

<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />

6

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!