Die bisherigen Kapitel haben sich mit der so genannten symmetrischen Kryptografie beschäftigt, bei der je zwei Teilnehmer einen Schlüssel benötigen, der vor allen anderen Teilnehmern geheim gehalten werden muss. Wenn man sich ein großes Netzwerk von Teilnehmern vorstellt, in dem eine vertrauliche Kommunikation zwischen je zwei Teilnehmern realisiert werden soll, so hat die Symmetrie unmittelbare Konsequenzen: 1. Wenn es N Teilnehmer gibt, so muss jeder Teilnehmer N -1 Schlüssel geheim speichern. 2. Wenn ein neuer Teilnehmer hinzukommt, müssen alle Teilnehmer ihre Schlüsseldatei aktualisieren. 3. Sender und Empfänger müssen einen gemeinsamen Schlüssel vereinbaren. 4. Sender und Empfänger müssen sich gegenseitig darin vertrauen, dass keiner den gemeinsamen Schlüssel preisgibt.
CITATION STYLE
Beutelspacher, A., Neumann, H. B., & Schwarzpaul, T. (2010). Einführung in die Public-Key-Kryptografie. In Kryptografie in Theorie und Praxis (pp. 105–114). Vieweg+Teubner. https://doi.org/10.1007/978-3-8348-9631-5_9
Mendeley helps you to discover research relevant for your work.