Jeder Kommunikationspartner hat eine Liste mit bevorzugten Ciphern, die in der Verschlüsselungsrichtlinie definiert sind. Der Cipher mit der höchsten Priorität befindet sich ganz oben auf der Liste. Die Listen beider Kommunikationspartner werden gemäß den folgenden Regeln verglichen und evaluiert:
Beispiel:
Die Cipher-Liste des Partners A enthält: Triple-DES, AES-192, AES-128. Die Cipher-Liste des Partners B enthält: AES-256, AES-128, Triple-DES, AES-192.
Das System führt folgende Schritte aus, um übereinstimmende Cipher zu identifizieren:
Der erste Eintrag, Triple-DES, wird in der Liste des Partners B gesucht.
Eine Übereinstimmung wird gefunden. Triple-DES ist der erste übereinstimmende Cipher.
Der erste Eintrag, AES-256, wird in der Liste des Partners A gesucht.
Es wird keine Übereinstimmung gefunden.
Der zweite Eintrag, AES-128, wird in der Liste des Partners A gesucht.
Eine Übereinstimmung wird gefunden. AES-128 ist der zweite übereinstimmende Cipher.
Hinweis: Es werden nur die ersten zwei Übereinstimmungen berücksichtigt. Weitere Such- oder Vergleichaktionen werden in den zwei Cipher-Listen nicht durchgeführt.
|
Copyright © 2013 CA.
Alle Rechte vorbehalten.
|
|