News | Newsletter | Einsätze | Feuerwehr-Markt | Fahrzeug-Markt | Fahrzeuge | Industrie-News | BOS-Firmen | TV-Tipps | Job-Börse |
Rubrik | Kommunikationstechnik | zurück | ||
Thema | Verschlüsselung des Digitalfunks | 5 Beiträge | ||
Autor | Feli8x K8., Bochum/Freudenstadt / NRW/BW | 529771 | ||
Datum | 23.12.2008 10:52 MSG-Nr: [ 529771 ] | 2575 x gelesen | ||
Hallo! Geschrieben von Gerhard Bayer ... ich glaube kaum, dass die Spezifikation der Kryptierung (wie richtig angeführt seitens des BSI entwickelt ... ist aber schon länger her) öffentlich zugänglich ist. Wäre irgendwie kontraproduktiv. Das wäre doch nur dann kontraproduktiv, wenn man einen Algorithmus verwendet hat, der noch nicht öffentlich ist. Der Gewinn an Sicherheit, wenn man über Security by Obscurity geht, geht ja genau dann flöten, wenn der erste Angreifer den dahinterliegenden Algorithmus erkannt hat und veröffentlicht hat. Ich habe hier ein Dokument (E2E Spec Integration 0.9) von 2004 liegen, in dem grob die Algorithmen umrissen werden: Asymmetrisches Verfahren, basierend auf dem Elliptischen Kurven-Problem (kürzeste Schlüssellänge für benötigte Sicherheit) - Details und Parameter proprietäre Information des BSI. Verwendung: Vereinbarungen über Schlüsselaustauschschlüssel zwischen Endgerät und Master bzw. Vereinbarung über einen Schlüssel in einer Endpunkt-zu-Endpunkt-Kommunikation von zwei Endgeräten. Der Algorithmus des Symmetrisches Verfahrens ist auch proprietär. Symmetrisch wird für die Kommunikation ansich und für das erneute Aushandeln von Schlüsseln über den Kommunikationskanal (Over-The-Air-Rekeying) benutzt. Gruß Felix | ||||
<< [Master] | antworten | >> | ||
flache Ansicht | Beitrag merken | alle Beiträge als gelesen markieren | ||
|
|