Einführung in die Public-Key-Kryptografie

  • Beutelspacher A
  • Neumann H
  • Schwarzpaul T
N/ACitations
Citations of this article
3Readers
Mendeley users who have this article in their library.
Get full text

Abstract

Die bisherigen Kapitel haben sich mit der so genannten symmetrischen Kryptografie beschäftigt, bei der je zwei Teilnehmer einen Schlüssel benötigen, der vor allen anderen Teilnehmern geheim gehalten werden muss. Wenn man sich ein großes Netzwerk von Teilnehmern vorstellt, in dem eine vertrauliche Kommunikation zwischen je zwei Teilnehmern realisiert werden soll, so hat die Symmetrie unmittelbare Konsequenzen: 1. Wenn es N Teilnehmer gibt, so muss jeder Teilnehmer N -1 Schlüssel geheim speichern. 2. Wenn ein neuer Teilnehmer hinzukommt, müssen alle Teilnehmer ihre Schlüsseldatei aktualisieren. 3. Sender und Empfänger müssen einen gemeinsamen Schlüssel vereinbaren. 4. Sender und Empfänger müssen sich gegenseitig darin vertrauen, dass keiner den gemeinsamen Schlüssel preisgibt.

Cite

CITATION STYLE

APA

Beutelspacher, A., Neumann, H. B., & Schwarzpaul, T. (2010). Einführung in die Public-Key-Kryptografie. In Kryptografie in Theorie und Praxis (pp. 105–114). Vieweg+Teubner. https://doi.org/10.1007/978-3-8348-9631-5_9

Register to see more suggestions

Mendeley helps you to discover research relevant for your work.

Already have an account?

Save time finding and organizing research with Mendeley

Sign up for free