Authentifizierung - Teil 2
Update: 2025-11-03
Description
Was ist Authentifizierung und wie hängt das mit Authentisierung und Identifizierung zusammen? Welche Technologien gibt es und wie kann man die möglichst sicher einsetzen?
Hash-Algorithmen
HMAC
- Protokoll (RFC 2104, mit MD5)
- Protokoll (RFC 6151, Update)
- Length Extension Angriff
- HMAC Anwendung bei Crypttools
Kerberos
Passkeys
- Passkeys (FIDO Alliance)
- Apple: Informationen zur Sicherheit von Passkeys
- BSI: Passkeys - Schafft die Passwörter ab?!
JSON Web Tokens (JWT)
Comments
In Channel







