O'Reilly logo

Kryptografie, 5th Edition by Klaus Schmeh

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

24 Weitere kryptografische Werkzeuge

image

In diesem Kapitel werden wir uns mit drei weiteren Themen beschäftigen, die es bei der Implementierung von Kryptografie zu beachten gilt: Schlüsselmanagement, Trusted Computing und Krypto-APIs. Diese Themen haben zwar wenig miteinander zu tun, aber doch zwei Dinge gemeinsam: Sie sind wichtig und passen in kein anderes Kapitel dieses Buchs.

24.1 Management geheimer Schlüssel

In unserem Alice-Bob-Mallory-Modell sind wir bisher immer davon ausgegangen, dass Mallory zwar die Verfahren, aber nicht die geheimen Schlüssel kennt. Diese Voraussetzung ist zwar eine sinnvolle Arbeitshypothese, allerdings keine Selbstverständlichkeit. ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required