[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/wiki26\/2021\/11\/30\/chiffre-suite-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/wiki26\/2021\/11\/30\/chiffre-suite-wikipedia\/","headline":"Chiffre-Suite \u2013 Wikipedia","name":"Chiffre-Suite \u2013 Wikipedia","description":"before-content-x4 EIN Chiffre-Suite ist eine Reihe von Algorithmen, die helfen, eine Netzwerkverbindung zu sichern. Suites verwenden in der Regel Transport","datePublished":"2021-11-30","dateModified":"2021-11-30","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/wiki26\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/wiki26\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/1\/1c\/TLS_1.2_Handshake.png\/220px-TLS_1.2_Handshake.png","url":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/1\/1c\/TLS_1.2_Handshake.png\/220px-TLS_1.2_Handshake.png","height":"133","width":"220"},"url":"https:\/\/wiki.edu.vn\/wiki26\/2021\/11\/30\/chiffre-suite-wikipedia\/","wordCount":5900,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4EIN Chiffre-Suite ist eine Reihe von Algorithmen, die helfen, eine Netzwerkverbindung zu sichern. Suites verwenden in der Regel Transport Layer Security (TLS) oder seinen inzwischen veralteten Vorg\u00e4nger Secure Socket Layer (SSL). Zu den Algorithmen, die Cipher Suites normalerweise enthalten, geh\u00f6ren: ein Schl\u00fcsselaustauschalgorithmus, ein Massenverschl\u00fcsselungsalgorithmus und ein Message Authentication Code (MAC)-Algorithmus.[1] Der Schl\u00fcsselaustauschalgorithmus wird verwendet, um einen Schl\u00fcssel zwischen zwei Ger\u00e4ten auszutauschen. Dieser Schl\u00fcssel wird verwendet, um die Nachrichten zu verschl\u00fcsseln und zu entschl\u00fcsseln, die zwischen zwei Computern gesendet werden. Der Massenverschl\u00fcsselungsalgorithmus wird verwendet, um die gesendeten Daten zu verschl\u00fcsseln. Der MAC-Algorithmus bietet Datenintegrit\u00e4tspr\u00fcfungen, um sicherzustellen, dass sich die gesendeten Daten w\u00e4hrend der \u00dcbertragung nicht \u00e4ndern. Dar\u00fcber hinaus k\u00f6nnen Verschl\u00fcsselungssammlungen Signaturen und einen Authentifizierungsalgorithmus enthalten, um die Authentifizierung des Servers und\/oder Clients zu unterst\u00fctzen.Insgesamt gibt es Hunderte verschiedener Verschl\u00fcsselungssammlungen, die verschiedene Kombinationen dieser Algorithmen enthalten. Einige Verschl\u00fcsselungssammlungen bieten eine bessere Sicherheit als andere.Der Aufbau und die Verwendung des Cipher-Suite-Konzepts sind im TLS-Standarddokument definiert.[2]TLS 1.2 ist die am weitesten verbreitete Version von TLS. Die n\u00e4chste Version von TLS (TLS 1.3) enth\u00e4lt zus\u00e4tzliche Anforderungen an Verschl\u00fcsselungssammlungen. TLS 1.3 wurde erst vor kurzem standardisiert und ist noch nicht weit verbreitet. F\u00fcr TLS 1.2 definierte Verschl\u00fcsselungssammlungen k\u00f6nnen nicht in TLS 1.3 verwendet werden und umgekehrt, sofern in ihrer Definition nicht anders angegeben. Eine Referenzliste benannter Verschl\u00fcsselungssammlungen finden Sie in der TLS-Verschl\u00fcsselungssuite-Registrierung.[3]Table of ContentsGeschichte[edit]Namensschema[edit]Voller Handshake: Koordinieren von Verschl\u00fcsselungssammlungen[edit]TLS 1.0\u20131.2 Handshake[edit]TLS 1.3-Handshake[edit]Unterst\u00fctzte Algorithmen[edit]In TLS 1.0\u20131.2[edit]TLS 1.3[edit]DTLS mit Verschl\u00fcsselungssammlungen[edit]Schwachstellen[edit]Verschl\u00fcsselungssammlungen f\u00fcr eingeschr\u00e4nkte Ger\u00e4te[edit]Programmierreferenzen[edit]Siehe auch[edit]Verweise[edit]Geschichte[edit]Die Verwendung von Chiffren ist seit seiner Entstehung Teil des Secure Socket Layer (SSL)-Transitprotokolls. SSL wurde f\u00fcr die meisten Anwendungen von TLS abgel\u00f6st. Allerdings ist der Name Chiffre-Suite wurde im urspr\u00fcnglichen SSL-Entwurf nicht verwendet. Stattdessen wurde die M\u00f6glichkeit f\u00fcr einen Client und einen Server genannt, aus einem kleinen Satz von Verschl\u00fcsselungen auszuw\u00e4hlen, um ihre Verbindung zu sichern Chiffre-Wahl.[4][5] Erst mit SSL v3 (der letzten Version von SSL) wurde der Name Chiffre-Suite wurde benutzt.[6] Jede Version von TLS hat seitdem verwendet Chiffre-Suite in seiner Standardisierung. Das Konzept und der Zweck von a Chiffre-Suite hat sich seit der ersten Pr\u00e4gung des Begriffs nicht ge\u00e4ndert. Es wurde und wird immer noch als Struktur verwendet, die die Algorithmen beschreibt, die eine Maschine unterst\u00fctzt, damit zwei Maschinen entscheiden k\u00f6nnen, welche Algorithmen sie verwenden, um ihre Verbindung zu sichern. Was sich ge\u00e4ndert hat, sind die Versionen der Algorithmen, die in den Cipher Suites unterst\u00fctzt werden. Jede Version von TLS hat die Unterst\u00fctzung f\u00fcr st\u00e4rkere Versionen der Algorithmen hinzugef\u00fcgt und die Unterst\u00fctzung f\u00fcr Versionen der Algorithmen entfernt, die als unsicher identifiziert wurden.TLS 1.3 markiert eine \u00c4nderung in der Koordination von Verschl\u00fcsselungssammlungen zwischen Computern. Die f\u00fcr zwei kommunizierende Maschinen gew\u00e4hlte Verschl\u00fcsselungssammlung wird durch den Handshake-Prozess bestimmt. In TLS 1.3 wurden \u00c4nderungen am Handshake-Prozess vorgenommen, um die Anzahl der zu sendenden Nachrichten zu reduzieren. Dies erm\u00f6glicht eine geringere Verarbeitung, weniger Paketverkehr und mehr Effizienz im Vergleich zu fr\u00fcheren TLS-Versionen. Namensschema[edit]Jede Verschl\u00fcsselungssammlung hat einen eindeutigen Namen, der verwendet wird, um sie zu identifizieren und ihren algorithmischen Inhalt zu beschreiben. Jedes Segment im Namen einer Verschl\u00fcsselungssammlung steht f\u00fcr einen anderen Algorithmus oder ein anderes Protokoll. Ein Beispiel f\u00fcr den Namen einer Verschl\u00fcsselungssammlung: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256Die Bedeutung dieses Namens ist:TLS definiert das Protokoll, f\u00fcr das diese Verschl\u00fcsselungssammlung bestimmt ist; es wird normalerweise TLS sein.ECDHE gibt den verwendeten Schl\u00fcsselaustauschalgorithmus an.RSA Authentifizierungsmechanismus w\u00e4hrend des Handshakes.AES Sitzungs-Chiffre128 Sitzungsverschl\u00fcsselungsschl\u00fcsselgr\u00f6\u00dfe (Bits) f\u00fcr Verschl\u00fcsselungGCM Art der Verschl\u00fcsselung (Cipher-Block-Abh\u00e4ngigkeit und zus\u00e4tzliche Optionen)SHA (SHA2)Hash-Funktion. F\u00fcr einen Digest von 256 und h\u00f6her. Signaturmechanismus. gibt den Nachrichtenauthentifizierungsalgorithmus an, der verwendet wird, um eine Nachricht zu authentifizieren.256 Digest-Gr\u00f6\u00dfe (Bits).Voller Handshake: Koordinieren von Verschl\u00fcsselungssammlungen[edit]Um Verschl\u00fcsselungssammlungen zu verwenden, m\u00fcssen sich Client und Server auf die spezifische Verschl\u00fcsselungssammlung einigen, die beim Austausch von Nachrichten verwendet werden soll. Sowohl der Client als auch der Server m\u00fcssen die vereinbarte Verschl\u00fcsselungssammlung unterst\u00fctzen. Wenn Client und Server sich nicht auf eine Verschl\u00fcsselungssammlung einigen, wird keine Verbindung hergestellt.[7] Dieser Auswahlprozess findet w\u00e4hrend des TLS Handshake Protocol statt. TLS 1.3 enth\u00e4lt ein TLS-Handshake-Protokoll, das sich von der fr\u00fcheren und der aktuellen Version von TLS\/SSL unterscheidet.Nach der Koordinierung der zu verwendenden Verschl\u00fcsselungssammlung haben der Server und der Client immer noch die M\u00f6glichkeit, die koordinierten Verschl\u00fcsselungen mithilfe der CipherSpec \u00e4ndern Protokoll im aktuellen Handshake oder in einem neuen Handshake.Um zu testen, welche TLS-Verschl\u00fcsselungen ein Server unterst\u00fctzt, kann ein SSL\/TLS-Scanner verwendet werden.[1]TLS 1.0\u20131.2 Handshake[edit] Visuelle Darstellung, wie ein Client und ein Server, die auf TLS 1.2 arbeiten, die zu verwendende Verschl\u00fcsselungssammlung koordinierenDieser Client startet den Prozess, indem er a KundeHallo Nachricht an den Server, die die verwendete TLS-Version und eine Liste der Verschl\u00fcsselungssammlungen in der vom Client bevorzugten Reihenfolge enth\u00e4lt. Als Antwort sendet der Server a serverHallo Nachricht Dazu geh\u00f6ren die ausgew\u00e4hlte Verschl\u00fcsselungssammlung und die Sitzungs-ID. Als n\u00e4chstes sendet der Server ein digitales Zertifikat, um seine Identit\u00e4t an den Client zu \u00fcberpr\u00fcfen. Der Server kann bei Bedarf auch die digitale Zertifizierung eines Clients anfordern.Wenn der Client und der Server keine vorinstallierten Schl\u00fcssel verwenden, sendet der Client dann eine verschl\u00fcsselte Nachricht an den Server, die es dem Client und dem Server erm\u00f6glicht, zu berechnen, welcher geheime Schl\u00fcssel w\u00e4hrend des Austauschs verwendet wird.Nach erfolgreicher \u00dcberpr\u00fcfung der Authentifizierung des Servers und ggf. Austausch des geheimen Schl\u00fcssels sendet der Client eine fertig Nachricht, um zu signalisieren, dass der Handshake-Prozess abgeschlossen ist. Nach Erhalt dieser Nachricht sendet der Server a fertig Nachricht, die best\u00e4tigt, dass der Handshake abgeschlossen ist. Jetzt sind sich Client und Server einig, welche Verschl\u00fcsselungssammlung sie verwenden sollen, um miteinander zu kommunizieren. Visuelle Darstellung, wie ein Client und ein Server, die mit TLS 1.3 arbeiten, die zu verwendende Verschl\u00fcsselungssammlung koordinierenTLS 1.3-Handshake[edit]Wenn zwei Maschinen \u00fcber TLS 1.3 korrespondieren, koordinieren sie die zu verwendende Verschl\u00fcsselungssammlung mithilfe des TLS 1.3-Handshake-Protokolls. Der Handshake in TLS 1.3 wurde im Vergleich zu den zwei Roundtrips, die in fr\u00fcheren Versionen von TLS\/SSL erforderlich waren, auf nur einen Roundtrip reduziert.Zuerst sendet der Client a KundeHallo Nachricht an den Server, die eine Liste der unterst\u00fctzten Verschl\u00fcsselungen in der Reihenfolge der Pr\u00e4ferenz des Clients enth\u00e4lt und eine Vermutung \u00fcber den verwendeten Schl\u00fcsselalgorithmus angibt, damit er bei Bedarf einen geheimen Schl\u00fcssel zur gemeinsamen Nutzung senden kann.Durch eine Vermutung, welcher Schl\u00fcsselalgorithmus verwendet wird, wird ein Roundtrip eliminiert. Nach Erhalt der KundeHallo, der Server sendet a ServerHallo mit seinem Schl\u00fcssel, einem Zertifikat, der gew\u00e4hlten Verschl\u00fcsselungssammlung und dem fertig Botschaft.Nachdem der Client die Server- fertig Nachricht, dass es jetzt mit dem Server koordiniert ist, auf dem die Verschl\u00fcsselungssammlung verwendet werden soll.[8]Unterst\u00fctzte Algorithmen[edit]In TLS 1.0\u20131.2[edit]Weitere Informationen zu den in TLS 1.0\u20131.2 unterst\u00fctzten Algorithmen finden Sie auch unter: Transport Layer Security \u00a7 Anwendungen und Einf\u00fchrungTLS 1.3[edit]In TLS 1.3 wurden viele Legacyalgorithmen, die in fr\u00fchen Versionen von TLS unterst\u00fctzt wurden, entfernt, um das Protokoll sicherer zu machen.[9] Dar\u00fcber hinaus werden alle Verschl\u00fcsselungs- und Authentifizierungsalgorithmen im Authentifizierten Verschl\u00fcsselungsalgorithmus (AEAD) kombiniert. Auch bei der HMAC-basierten Schl\u00fcsselableitung (HKDF) muss nun ein Hash-Algorithmus verwendet werden.[10] Alle Nicht-AEAD-Chiffren wurden aufgrund m\u00f6glicher Schw\u00e4chen oder Schwachstellen entfernt und die Chiffren m\u00fcssen einen kurzlebigen Schl\u00fcsselaustauschalgorithmus verwenden, damit f\u00fcr jeden Austausch neue Schl\u00fcsselpaare generiert werden.[11]DTLS mit Verschl\u00fcsselungssammlungen[edit]Datagram Transport Layer Security (DTLS) basiert auf TLS, wird aber speziell f\u00fcr UDP-Verbindungen anstelle von TCP-Verbindungen verwendet. Da DTLS auf TLS basiert, kann es einen Gro\u00dfteil der f\u00fcr TLS beschriebenen Verschl\u00fcsselungssammlungen verwenden. Bei der Verwendung von TLS-Verschl\u00fcsselungssammlungen mit DTLS m\u00fcssen Sonderf\u00e4lle ber\u00fccksichtigt werden. DTLS unterst\u00fctzt die Stream-Chiffre RC4 nicht, was bedeutet, dass keine TLS-Chiffre, die RC4 verwendet, mit DTLS verwendet werden kann.[12]Um festzustellen, ob eine TLS-Verschl\u00fcsselungssammlung mit DTLS kompatibel ist, hilft es nicht, ihren Namen zu betrachten. Jede TLS-Verschl\u00fcsselungssammlung enth\u00e4lt weiterhin den TLS-Kennungsraum in ihrem Namen. z.B: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256. Stattdessen enthalten jetzt alle TLS-Parameterregister das Flag DTLS-OK um zu signalisieren, ob eine Verschl\u00fcsselungssammlung DTLS unterst\u00fctzt.[13]Schwachstellen[edit]Eine Verschl\u00fcsselungssammlung ist so sicher wie die darin enthaltenen Algorithmen. Wenn die Version des Verschl\u00fcsselungs- oder Authentifizierungsalgorithmus in einer Verschl\u00fcsselungssammlung bekannte Schwachstellen aufweist, k\u00f6nnen die Verschl\u00fcsselungssammlung und die TLS-Verbindung anf\u00e4llig sein. Daher wird ein h\u00e4ufiger Angriff auf TLS und Verschl\u00fcsselungssammlungen als Downgrade-Angriff bezeichnet. Ein Downgrade in TLS tritt auf, wenn ein moderner Client eine Verbindung zu Legacy-Servern herstellt, die \u00e4ltere Versionen von TLS oder SSL verwenden.Beim Einleiten eines Handshakes bietet der moderne Client das h\u00f6chste Protokoll an, das er unterst\u00fctzt. Wenn die Verbindung fehlschl\u00e4gt, wird es automatisch erneut mit einem niedrigeren Protokoll wie TLS 1.0 oder SSL 3.0 versucht, bis der Handshake mit dem Server erfolgreich ist. Der Zweck des Downgrades besteht darin, dass neue Versionen von TLS mit \u00e4lteren Versionen kompatibel sind. Es ist jedoch m\u00f6glich, dass ein Angreifer diese Funktion ausnutzt und ein Client automatisch auf eine Version von TLS oder SSL herunterschaltet, die Verschl\u00fcsselungssammlungen mit Algorithmen unterst\u00fctzt, die f\u00fcr schwache Sicherheit und Schwachstellen bekannt sind.[14] Dies hat zu Angriffen wie POODLE gef\u00fchrt.Eine M\u00f6glichkeit, diese Sicherheitsl\u00fccke zu vermeiden, besteht darin, die F\u00e4higkeit eines Servers oder Clients zu deaktivieren, auf SSL 3.0 herunterzustufen. Der Nachteil dieses Fixes besteht darin, dass auf einige Legacy-Hardware nicht mit neuerer Hardware zugegriffen werden kann. Wenn SSL 3.0-Unterst\u00fctzung f\u00fcr Legacy-Hardware ben\u00f6tigt wird, gibt es eine genehmigte TLS_FALLBACK_SCSV-Verschl\u00fcsselungssammlung, die \u00fcberpr\u00fcft, dass Downgrades nicht f\u00fcr b\u00f6swillige Absichten ausgel\u00f6st werden.[15]Verschl\u00fcsselungssammlungen f\u00fcr eingeschr\u00e4nkte Ger\u00e4te[edit]Verschl\u00fcsselungs-, Schl\u00fcsselaustausch- und Authentifizierungsalgorithmen erfordern normalerweise viel Rechenleistung und Speicher. Um Sicherheit zu bieten eingeschr\u00e4nkte Ger\u00e4te mit begrenzter Rechenleistung, Speicher und Akkulaufzeit, wie sie das Internet der Dinge antreiben, gibt es speziell ausgew\u00e4hlte Verschl\u00fcsselungssammlungen. Zwei Beispiele sind:TLS_PSK_WITH_AES_128_CCM_8 (Geteilter Schl\u00fcssel)[16]TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 (roh \u00d6ffentlicher Schl\u00fcssel)Jede dieser Verschl\u00fcsselungssammlungen wurde f\u00fcr die Ausf\u00fchrung auf Ger\u00e4ten mit Einschr\u00e4nkungen bei Verarbeitungsleistung und Speicher implementiert. Beide sind im Open-Source-Projekt implementiert TinyDTLS. Der Grund daf\u00fcr, dass sie mit diesen eingeschr\u00e4nkten Ger\u00e4ten arbeiten k\u00f6nnen, liegt darin, dass sie leicht implementiert werden k\u00f6nnen. Implementierungen der Pre-Shared-Key-Verschl\u00fcsselungssuite verwendeten nur 1889 Byte RAM und 38266 Flash-ROM, was im Vergleich zu den meisten Verschl\u00fcsselungs- und Sicherheitsalgorithmen sehr ressourcenschonend ist.[17] Diese geringe Speicherauslastung ist darauf zur\u00fcckzuf\u00fchren, dass diese Verschl\u00fcsselungssammlungen bew\u00e4hrte effiziente Algorithmen verwenden, die sicher sind, aber m\u00f6glicherweise nicht so sicher wie ressourcenintensivere Algorithmen. exp: Verwendung von 128-Bit-Verschl\u00fcsselung vs. 256-Bit-Verschl\u00fcsselung. Dar\u00fcber hinaus verwenden sie Pre-Shared Key oder roh Public Key, der im Vergleich zur Verwendung einer herk\u00f6mmlichen Public-Key-Infrastruktur (PKIX) weniger Speicherplatz und Rechenleistung ben\u00f6tigt.[18]Programmierreferenzen[edit]In der Programmierung wird auf eine Verschl\u00fcsselungssammlung sowohl im Plural als auch im Nicht-Plural Bezug genommen. Jeder hat unterschiedliche Definitionen:CipherSuite cipher_suiteseine Liste der vom Client unterst\u00fctzten kryptografischen Optionen.[19] Ein Beispiel daf\u00fcr, wie cipher_suites wird normalerweise w\u00e4hrend des Handshake-Prozesses verwendet: struct { ProtocolVersion client_version; Random random; SessionID session_id; CipherSuite cipher_suites; CompressionMethod compression_methods; select (extensions_present) { case false: struct {}; case true: Extension extensions; }; } ClientHello;CipherSuite cipher_suitedie Verschl\u00fcsselungssammlung, die der Server aus dem des Clients ausgew\u00e4hlt hat cipher_suites.[20] Ein Beispiel daf\u00fcr, wie chiffre_suite wird normalerweise w\u00e4hrend des Handshake-Prozesses verwendet: struct { ProtocolVersion server_version; Random random; SessionID session_id; CipherSuite cipher_suite; CompressionMethod compression_method; select (extensions_present) { case false: struct {}; case true: Extension extensions; }; } ServerHello;Siehe auch[edit]Verweise[edit]^ “Verschl\u00fcsselungssammlungen in TLS\/SSL (Schannel SSP) (Windows)”. docs.microsoft.com. Abgerufen 2018-07-02.^ RFC 5246^ TLS Cipher Suite-Registrierung^ “Das SSL 0.2-Protokoll”. www-archive.mozilla.org. Abgerufen 2017-12-07.^ “draft-hickman-netscape-ssl-00”. tools.ietf.org. Abgerufen 2017-12-07.^ “SSL 3.0-Spezifikation”. www.freesoft.org. Abgerufen 2017-12-07.^ Villanueva, John Carl. “Eine Einf\u00fchrung in Cipher Suites”. Abgerufen 2017-10-25.^ Valsorda, Filippo (23. September 2016). “Ein \u00dcberblick \u00fcber TLS 1.3 und Fragen und Antworten”. Der Cloudflare-Blog. Abgerufen 1. September 2020.^ “TLS 1.3 Protokollunterst\u00fctzung | wolfSSL Embedded SSL\/TLS Library”. wolfSSL. Abgerufen 2017-10-26.^ E. Rescorla (4. November 2016). “Das Transport Layer Security (TLS) Protokoll Version 1.3”. Abgerufen 2016-11-11.^ Sullivan, Nick (11. August 2018). “Ein detaillierter Blick auf RFC 8446 (auch bekannt als TLS 1.3)”. Der Cloudflare-Blog. Abgerufen 11. August 2020.^ N., Modadugu; E., Rescorla. “Sicherheit der Datagramm-Transportschicht”. tools.ietf.org. Abgerufen 2017-10-25.^ Eric, Rescorla; Nagendra, Modadugu. “Datagram Transport Layer Security Version 1.2”. tools.ietf.org. Abgerufen 2017-10-25.^ Bodo, M\u00f6ller; Adam, Langley. “TLS Fallback Signaling Cipher Suite Value (SCSV) zur Verhinderung von Protokoll-Downgrade-Angriffen”. tools.ietf.org. Abgerufen 2017-10-25.^ Bodo, M\u00f6ller; Adam, Langley. “TLS Fallback Signaling Cipher Suite Value (SCSV) zur Verhinderung von Protokoll-Downgrade-Angriffen”. tools.ietf.org. Abgerufen 2017-10-25.^ Daniel, Bailey; David, McGrew. “AES-CCM-Verschl\u00fcsselungssammlungen f\u00fcr Transport Layer Security (TLS)”. tools.ietf.org. Abgerufen 2017-10-26.^ Perelmen, Vladislav (29. Juni 2012). “Sicherheit in IPv6-f\u00e4higen drahtlosen Sensornetzwerken: Eine Implementierung von TLS\/DTLS f\u00fcr das Contiki-Betriebssystem” (PDF): 38. Archiviert von das Original (PDF) am 29.08.2017. Abgerufen 7. Dezember 2017. ^ Samuel, Weiler; John, Gilmore; Hannes, Tschofenig; Tero, Kivinen; Paul, Wouters. “Verwenden von \u00f6ffentlichen Rohschl\u00fcsseln in Transport Layer Security (TLS) und Datagram Transport Layer Security (DTLS)”. tools.ietf.org. Abgerufen 2017-12-07.^ RFC 5246, P. 41^ RFC 5246, S. 42\u201343, 64 (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki26\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki26\/2021\/11\/30\/chiffre-suite-wikipedia\/#breadcrumbitem","name":"Chiffre-Suite \u2013 Wikipedia"}}]}]