Kommunikationsablauf einer verschlüsselten Verbindung: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 7: | Zeile 7: | ||
**Diffie-Hellman Gruppe | **Diffie-Hellman Gruppe | ||
*Oft genügt schon: | *Oft genügt schon: | ||
| − | ** | + | **Symmetrisches Verschlüsselungsprotokoll |
**Hash Algorithmus | **Hash Algorithmus | ||
**Diffie-Hellman Gruppe | **Diffie-Hellman Gruppe | ||
Aktuelle Version vom 6. Dezember 2022, 12:33 Uhr
Verschlüsselung
- Es wird meist eine Cypher-Suite benötigt die beide Seiten verstehen.
- Eine Cypher-Suite besteht meist aus:
- Symetrischen Verschlüsselungsprotokoll
- Asymetrisches Verschlüsselungsprotokoll
- Hash Algorithmus
- Diffie-Hellman Gruppe
- Oft genügt schon:
- Symmetrisches Verschlüsselungsprotokoll
- Hash Algorithmus
- Diffie-Hellman Gruppe
- Beide Seiten einigen sich auf die sichersten möglichen Protokolle
- Dann wird über Diffie-Hellman ein gemeinsamer Sitzungsschlüssel bestimmt.
- Mit diesem werden die Daten ab diesem Zeitpunkt symetrisch verschlüsselt.
- Der Hashalgoritmus dient zur Autenzitätsprüfung
