O'Reilly logo

Kryptografie, 5th Edition by Klaus Schmeh

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

26 Public-Key-Infrastrukturen

image

In diesem Kapitel werden Sie erfahren, dass es beim praktischen Einsatz von RSA, Diffie-Hellman und anderer asymmetrischer Verfahren zahlreiche Fallstricke gibt, die nur durch den Aufbau einer geeigneten Infrastruktur gelöst werden können. Eine solche Infrastruktur wird als Public-Key-Infrastruktur (PKI) bezeichnet. Der Aufbau einer Public-Key-Infrastrukturen ist in vielen Fällen eine Voraussetzung für den sinnvollen Einsatz asymmetrischer Kryptografie.

26.1 Warum brauchen wir eine PKI?

Beim Einsatz asymmetrischer Verfahren ohne zusätzliche Infrastruktur ergeben sich einige Probleme. Diese lassen sich in vier Bereiche ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required