( 5 )AliceBob           { f( I B ) } K A,B .

Nach dem Erhalt dieser Nachricht ist Bob sicher, dass Alice mittels des Schlüssels KA,B mit ihm kommunizieren möchte, da nur Alice in der Lage war, die Nachricht (4) zu entschlüsseln und auf den Klartext IB die allgemein bekannte Funktion f anzuwenden. Die Teilnehmer sind authentifiziert und können den ausgetauschten Schlüssel nutzen. Den Austausch der Nachrichten (4) und (5) nennt man Handshake. Das Zusammenspiel der Partner und der Austausch der Nachrichten ist in Abbildung 9.5 skizziert.

Abbildung 9.5: Schlüsselaustausch mit symmetrischen Verfahren

Probleme und Lösungsansätze ...

Get IT-Sicherheit, 10th Edition now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.