Alle bisher vorgestellten Verfahren, angefangen bei der
Substitution
über das
One-Time-Pad
zu
DES
und
AES,
waren symmetrische Verfahren: Für Ver- und Entschlüsselung wird
der gleiche Schlüssel verwendet, siehe Abbildung 1.
“Grundlagen der Kryptographie, Teil 7: Symmetrische und asymmetrische Verfahren” vollständig lesen
Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten
wissen wir, dass die NSA und wahrscheinlich auch alle anderen Geheimdienste
jede Kommunikation überwachen, die sie in ihre virtuellen Finger
bekommen. Aber wie ist es eigentlich um den Bereich Machine-to-Machine
bestellt?
Geheimdienstschnüfflern dürfte es ziemlich egal sein, wer
kommuniziert: Menschen mit Menschen, Menschen mit Maschinen, oder auch
Maschinen mit Maschinen. Erst einmal wird alles gespeichert, was man
kriegen kann – vielleicht kann man es ja irgendwann einmal
gebrauchen. Da hilft nur eines: Der Schutz jeder Kommunikation,
insbesondere natürlich vor dem Ausspähen.
MQTT und CoAP sind zwei der wichtigsten Protokolle in der
M2M-Kommunikation. Wie sieht es denn mit deren Sicherheit aus?
Weiterlesen
auf entwickler.de!
Carsten Eilers