Vorheriges Thema: Verschlüsselungsalgorithmen für die KommunikationNächstes Thema: Verschlüsselung in Umgebungen mit höchster Geheimhaltungsstufe


Auswahl des Algorithmus für die übereinstimmende Verschlüsselung

Jeder Kommunikationspartner hat in der Verschlüsselungsrichtlinie eine Liste mit bevorzugten Chiffren definiert, wobei die am meisten bevorzugte Chiffre an erster Stelle steht. Die Listen der beiden Kommunikationspartner werden miteinander verglichen und anhand folgender Regeln ausgewertet:

Beispiel:

Die Chiffrenliste von Partner A enthält: Triple-DES, AES-192, AES-128. Die Chiffrenliste von Partner B enthält: AES-256, AES-128, Triple-DES, AES-192.

Das System führt folgende Schritte aus, um übereinstimmende Chiffren zu identifizieren:

  1. Es durchsucht die Chiffrenliste von Partner A:

    Die erste Eingabe, Triple-DES, wird in der Liste von Partner B gesucht.

    Eine Übereinstimmung wird gefunden. Triple-DES ist die erste übereinstimmende Chiffre.

  2. Es durchsucht die Chiffrenliste von Partner B:

    Die erste Eingabe, AES-256, wird in der Liste von Partner A gesucht.

    Es wird keine Übereinstimmung gefunden.

    Die zweite Eingabe, AES-128, wird in der Liste von Partner A gesucht.

    Eine Übereinstimmung wird gefunden. AES-128 ist die zweite übereinstimmende Chiffre.

  3. Das System erachtet AES-128 als stärker als Triple-DES und verwendet diesen Algorithmus für die nachfolgende Sitzung.

Hinweis: Nur die ersten zwei Übereinstimmungen werden berücksichtigt. Es werden keine weiteren Such- und Vergleichsaktionen für die beiden Chiffrenlisten ausgeführt.