Skip to content

Grundlagen der Kryptographie, Teil 7: Symmetrische und asymmetrische Verfahren

Alle bisher vorgestellten Verfahren, angefangen bei der Substitution über das One-Time-Pad zu DES und AES, waren symmetrische Verfahren: Für Ver- und Entschlüsselung wird der gleiche Schlüssel verwendet, siehe Abbildung 1.

“Grundlagen der Kryptographie, Teil 7: Symmetrische und asymmetrische Verfahren” vollständig lesen

Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive

Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten wissen wir, dass die NSA und wahrscheinlich auch alle anderen Geheimdienste jede Kommunikation überwachen, die sie in ihre virtuellen Finger bekommen. Aber wie ist es eigentlich um den Bereich Machine-to-Machine bestellt?

Geheimdienstschnüfflern dürfte es ziemlich egal sein, wer kommuniziert: Menschen mit Menschen, Menschen mit Maschinen, oder auch Maschinen mit Maschinen. Erst einmal wird alles gespeichert, was man kriegen kann – vielleicht kann man es ja irgendwann einmal gebrauchen. Da hilft nur eines: Der Schutz jeder Kommunikation, insbesondere natürlich vor dem Ausspähen.

MQTT und CoAP sind zwei der wichtigsten Protokolle in der M2M-Kommunikation. Wie sieht es denn mit deren Sicherheit aus?

Weiterlesen auf entwickler.de!

Carsten Eilers