Prev    Up    Next  

4 Integrität und Authentizität

Um die Integrität einer Nachricht zu schützen wendet man typischerweise entweder Message Authentication Codes (MACs) oder aber digitale Signaturen an43 . Erstere sind mit symmetrischen Verfahren verbunden, letztere im Sprachgebrauch fast immer auf asymmetrische Algorithmen bezogen44 . Praktisch wird bei einer Integritätsprüfung (in den meisten Fällen) gleichzeitig die Authentizität der Nachricht mit Bezug auf den Absender verifiziert.

 4.1 MACs
  4.1.1 CBC-MAC
  4.1.2 XCBC-MAC
  4.1.3 Hash-MAC (HMAC)
 4.2 Signaturen
  4.2.1 Einleitung
  4.2.2 RSA-Signaturen nach PKCS #1
  4.2.3 Digital Signature Algorithm