Zusammenfassung
Die bisherigen Kapitel haben sich mit der so genannten symmetrischen Kryptografie beschäftigt, bei der je zwei Teilnehmer einen Schlüssel benötigen, der vor allen anderen Teilnehmern geheim gehalten werden muss. Wenn man sich ein großes Netzwerk von Teilnehmern vorstellt, in dem eine vertrauliche Kommunikation zwischen je zwei Teilnehmern realisiert werden soll, so hat die Symmetrie unmittelbare Konsequenzen:
-
1.
Wenn es N Teilnehmer gibt, so muss jeder Teilnehmer N -1 Schlüssel geheim speichern.
-
2.
Wenn ein neuer Teilnehmer hinzukommt, müssen alle Teilnehmer ihre Schlüsseldatei aktualisieren.
-
3.
Sender und Empfänger müssen einen gemeinsamen Schlüssel vereinbaren.
-
4.
Sender und Empfänger müssen sich gegenseitig darin vertrauen, dass keiner den gemeinsamen Schlüssel preisgibt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2010 Vieweg+Teubner | GWV Fachverlage GmbH
About this chapter
Cite this chapter
Beutelspacher, A., Neumann, H., Schwarzpaul, T. (2010). Einführung in die Public-Key-Kryptografie. In: Kryptografie in Theorie und Praxis. Vieweg+Teubner. https://doi.org/10.1007/978-3-8348-9631-5_9
Download citation
DOI: https://doi.org/10.1007/978-3-8348-9631-5_9
Publisher Name: Vieweg+Teubner
Print ISBN: 978-3-8348-0977-3
Online ISBN: 978-3-8348-9631-5
eBook Packages: Computer Science and Engineering (German Language)