( 5 )AliceBob           { f( I B ) } K A,B .

Nach dem Erhalt dieser Nachricht ist Bob sicher, dass Alice mittels des Schlüssels KA,B mit ihm kommunizieren möchte, da nur Alice in der Lage war, die Nachricht (4) zu entschlüsseln und auf den Klartext IB die allgemein bekannte Funktion f anzuwenden. Die Teilnehmer sind authentifiziert und können den ausgetauschten Schlüssel nutzen. Den Austausch der Nachrichten (4) und (5) nennt man Handshake. Das Zusammenspiel der Partner und der Austausch der Nachrichten ist in Abbildung 9.5 skizziert.

Abbildung 9.5: Schlüsselaustausch mit symmetrischen Verfahren

Probleme und Lösungsansätze ...

Get IT-Sicherheit, 10th Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.