90 likes | 163 Views
teKRY407. Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen. Protokolle. Ein Protokoll ist die Gesamtheit aller Regeln bzw. Verfahren, die für die Kommunikation zwischen verschiedenen Partnern gültig sind.
E N D
teKRY407 • Geheimhaltung, Authentikation, Anonymität • Protokolle: Übersicht • Referat Santos: Hash-Funktionen
Protokolle • Ein Protokoll ist die Gesamtheit aller Regeln bzw. Verfahren, die für die Kommunikation zwischen verschiedenen Partnern gültig sind. • Protokolle werden vereinbart, sie können aber auch von dritter Seite übernommen werden.
Allgemeine Internetprotokolle Beispiele: • tcp = transmission control protocol • ip = internet protocol • ftp = file transfer protocol • http = hypertext transfer protocol • telnet: bidirektionales Netzwerkprotokoll für Client- Server-Betrieb • ...
Kryptographische Protokolle Beispiele: • SSL = Secure Socket Layer • TLS = Transport Layer Security • IPSec = Security Architecture for the Internet Protocol
SSL = Secure Socket Layer • von Netscape entwickelt • hybride Verschlüsselung der Daten zwischen IP- und TCP-Schicht • nicht allein auf http festgelegt • unterstützt eine Reihe von Verschlüsselungsverfahren, z.B. RC4, DES und Triple-DES • Protokollpräfix https eingeführt • von den gängigen Browsern wie z.B. Netscape Navigator, Internet Explorer oder Opera unterstützt.
TLS = Transport Layer Security • Nachfolger von SSL, baut auf diesem auf • Protokoll der Transportschicht • zuverlässige und transparente Datenübertragung zwischen zwei Systemen. • Unabhängigkeit vom Anwendungsprotokoll. • Höhere Protokolle wie HTTP oder FTP können TLS transparent verwenden. • Unterstützt werden Verfahren wie DES, RC4, IDEA, RSA
IPSec • IPSec = Security Architecture for the Internet Protocol • ermöglicht Authentifikation und Verschlüsselung in IP-Netzen • setzt nicht auf vorhandene Protokolle auf, sondern ist direkt in diese integriert. • unabhängig von der jeweiligen Version des IP-Protokolls • zwei verschiedenen Modi • Transport-Modus • Tunneling-Modus
kryptographische Protokolltypen • Authentifikationsprotokolle • Schlüsseletablierungsprotokolle
Referenzen http://www.nordwest.net/hgm/krypto/deploy.htm