Auszug
Es wurde schon erwähnt, dass der Austausch des geheimen Schlüssels ein wesentliches Problem der symmetrischen Algorithmen darstellt. Dies ist vor allem dann der Fall, wenn man mit mehreren oder wechselnden Partnern kommunizieren möchte. Die asymmetrischen Verfahren bieten dazu eine Alternative an. Jeder Teilnehmer erzeugt einen geheimen und einen öffentlichen Schlüssel. Ohne Vorabsprachen kann dann jedermann dem Schlüsselbesitzer eine vertrauliche Nachricht senden, indem er diese mit dem öffentlichen Schlüssel chiffriert. Dies scheitert jedoch in der Praxis daran, dass die heute bekannten asymmetrischen Verfahren relativ ineffizient sind und das Verschlüsseln von längeren Nachrichten nicht schnell genug durchgeführt werden kann. Der Versuch, die Vorzüge beider Verfahren zu kombinieren, ist deshalb naheliegend. Ein solches Hybridsystem läuft nach folgendem Muster ab.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Rights and permissions
Copyright information
© 2006 B.G. Teubner Verlag / GWV Fachverlage GmbH, Wiesbaden
About this chapter
Cite this chapter
(2006). Kryptographische Protokolle. In: Information und Kommunikation. Teubner. https://doi.org/10.1007/978-3-8351-9077-1_25
Download citation
DOI: https://doi.org/10.1007/978-3-8351-9077-1_25
Publisher Name: Teubner
Print ISBN: 978-3-8351-0122-7
Online ISBN: 978-3-8351-9077-1
eBook Packages: Computer Science and Engineering (German Language)