Jeder Kommunikationspartner hat in der Verschlüsselungsrichtlinie eine Liste mit bevorzugten Chiffren definiert, wobei die am meisten bevorzugte Chiffre an erster Stelle steht. Die Listen der beiden Kommunikationspartner werden miteinander verglichen und anhand folgender Regeln ausgewertet:
Beispiel:
Die Chiffrenliste von Partner A enthält: Triple-DES, AES-192, AES-128. Die Chiffrenliste von Partner B enthält: AES-256, AES-128, Triple-DES, AES-192.
Das System führt folgende Schritte aus, um übereinstimmende Chiffren zu identifizieren:
Die erste Eingabe, Triple-DES, wird in der Liste von Partner B gesucht.
Eine Übereinstimmung wird gefunden. Triple-DES ist die erste übereinstimmende Chiffre.
Die erste Eingabe, AES-256, wird in der Liste von Partner A gesucht.
Es wird keine Übereinstimmung gefunden.
Die zweite Eingabe, AES-128, wird in der Liste von Partner A gesucht.
Eine Übereinstimmung wird gefunden. AES-128 ist die zweite übereinstimmende Chiffre.
Hinweis: Nur die ersten zwei Übereinstimmungen werden berücksichtigt. Es werden keine weiteren Such- und Vergleichsaktionen für die beiden Chiffrenlisten ausgeführt.
|
Copyright © 2014 CA Technologies.
Alle Rechte vorbehalten.
|
|