26 Public-Key-Infrastrukturen
In diesem Kapitel werden Sie erfahren, dass es beim praktischen Einsatz von RSA, Diffie-Hellman und anderer asymmetrischer Verfahren zahlreiche Fallstricke gibt, die nur durch den Aufbau einer geeigneten Infrastruktur gelöst werden können. Eine solche Infrastruktur wird als Public-Key-Infrastruktur (PKI) bezeichnet. Der Aufbau einer Public-Key-Infrastrukturen ist in vielen Fällen eine Voraussetzung für den sinnvollen Einsatz asymmetrischer Kryptografie.
26.1 Warum brauchen wir eine PKI?
Beim Einsatz asymmetrischer Verfahren ohne zusätzliche Infrastruktur ergeben sich einige Probleme. Diese lassen sich in vier Bereiche ...
Get Kryptografie, 5th Edition now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.