5Schlüsselaustausch

In diesem Kapitel:

  • Schlüsselvereinbarungen und ihre Nützlichkeit
  • die Schlüsselvereinbarungen Diffie-Hellman und Elliptic Curve Diffie-Hellman
  • Sicherheitsüberlegungen bei Verwendung von Schlüsselvereinbarungen

Wir treten nun ein in das Reich der asymmetrischen Kryptografie (auch Kryptografie mit öffentlichen Schlüsseln oder Public-Key-Kryptografie genannt) mit unserem ersten asymmetrischen kryptografischen Primitiv: dem Schlüsselaustausch oder der Schlüsselvereinbarung. Wie diese Namen vermuten lassen, trifft man beim Schlüsselaustausch eine Vereinbarung über (gemeinsame) Schlüssel. Zum Beispiel sendet Alice einen Schlüssel an Bob und Bob sendet einen Schlüssel an Alice. Auf diese Weise können sich die beiden Peers auf ...

Get Kryptografie in der Praxis now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.