Vorheriges Thema: Verschlüsselungsalgorithmen für die KommunikationNächstes Thema: Verschlüsselung in Umgebungen mit höchster Geheimhaltungsstufe


Auswahl des entsprechenden Verschlüsselungsalgorithmus

Jeder Kommunikationspartner hat eine Liste mit bevorzugten Ciphern, die in der Verschlüsselungsrichtlinie definiert sind. Der Cipher mit der höchsten Priorität befindet sich ganz oben auf der Liste. Die Listen beider Kommunikationspartner werden gemäß den folgenden Regeln verglichen und evaluiert:

Beispiel:

Die Cipher-Liste des Partners A enthält: Triple-DES, AES-192, AES-128. Die Cipher-Liste des Partners B enthält: AES-256, AES-128, Triple-DES, AES-192.

Das System führt folgende Schritte aus, um übereinstimmende Cipher zu identifizieren:

  1. Die Liste des Partners A wird durchsucht:

    Der erste Eintrag, Triple-DES, wird in der Liste des Partners B gesucht.

    Eine Übereinstimmung wird gefunden. Triple-DES ist der erste übereinstimmende Cipher.

  2. Die Liste des Partners B wird durchsucht:

    Der erste Eintrag, AES-256, wird in der Liste des Partners A gesucht.

    Es wird keine Übereinstimmung gefunden.

    Der zweite Eintrag, AES-128, wird in der Liste des Partners A gesucht.

    Eine Übereinstimmung wird gefunden. AES-128 ist der zweite übereinstimmende Cipher.

  3. Das System hält den Algorithmus AES-128 für stärker und verwendet ihn anstelle des Triple-DES für die anschließende Sitzung.

Hinweis: Es werden nur die ersten zwei Übereinstimmungen berücksichtigt. Weitere Such- oder Vergleichaktionen werden in den zwei Cipher-Listen nicht durchgeführt.