tag:blogger.com,1999:blog-3067058448484056233.post4592441680040770046..comments2018-01-19T01:22:59.049-08:00Comments on Initiative für sicheren und transparenten Elektronischen Rechtsverkehr: Die Magie des "Umschlüsselns" und die Fiktion der Sicherheitnekradhttp://www.blogger.com/profile/18355933637279678616noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-3067058448484056233.post-87345319374525705862018-01-15T03:56:03.665-08:002018-01-15T03:56:03.665-08:00@nekrad, was verbirg sich hinter HSM- Server, was ...@nekrad, was verbirg sich hinter HSM- Server, was ist das? welcher Hersteller? ohne dieses wissen sind Angriffe auf HSM nutzlos.BordComhttps://www.blogger.com/profile/08575243578499179577noreply@blogger.comtag:blogger.com,1999:blog-3067058448484056233.post-62576518942236537222018-01-11T09:44:01.893-08:002018-01-11T09:44:01.893-08:00Das HSM schlüsselt nicht beliebig um. Sondern nur,...Das HSM schlüsselt nicht beliebig um. Sondern nur, wenn es eine vom Postfachbesitzer signierte Leseberechtigung in Form eines MAC (Message Authentication Code) mit der Ziel SAFE-ID bekommt. Aspinhttps://www.blogger.com/profile/04542316686748170410noreply@blogger.com