6Weitere Anwendungen und abschließende Betrachtungen zur Kryptografie

6.1Zeitstempel

Wir hatten mit den bisherigen Methoden die Vertraulichkeit, die Integrität und die Authentizität von Daten sicherstellen können. Aber bislang verhindert keine der betrachteten Maßnahmen, dass Daten abgefangen und wiederholt gesendet werden (Replay Attack).

Warum kann das ein Problem darstellen? Stellen wir uns vor, bei einem Großprozess in der chemischen Industrie wird die Temperatur eines Kessels („chemischer Reaktor“) geregelt. Dazu wird u. a. ein Datenpaket versendet, das „Erhöhe Kesseltemperatur um 3 Grad“ bedeutet.

Ein Unbefugter schneidet dieses Datenpaket mit und schickt es später erneut los, womöglich viele Male hintereinander. Die Solltemperatur im Kessel ...

Get IT-Sicherheit now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.