O'Reilly logo

Kryptografie, 5th Edition by Klaus Schmeh

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

11 Asymmetrische Verschlüsselung

image

Betrachten Sie folgende E-Mail, die Bob an Alice schreibt:

Liebe Alice,ich schlage vor, dass wir von nun an alle unsere Mails mit dem AES verschlüsseln.Als Schlüssel verwenden wir D6 FE 76 C9 8A 76 AF 6F E6 7F D9 EF A3 68 BB 5F.Bob

Über eine solche E-Mail freut sich Mallory ganz besonders. Da er den AES kennt und aus Alices E-Mail den verwendeten Schlüssel erfährt, hat er keine Probleme, fortan die verschlüsselten Nachrichten von Alice und Bob zu lesen. Damit sind wir bei einem fundamentalen Problem der Kryptografie angelangt: Es hat keinen Sinn, wenn Alice und Bob sich über denjenigen Übertragungskanal auf einen ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required