Zusammenfassung
Ein zentrales Problem, das bei der Anwendung der bis jetzt beschriebenen symmetrischen Verschlüsselungsverfahren auftritt, ist die Verteilung und Verwaltung der Schlüssel. Immer wenn Alice und Bob miteinander geheim kommunizieren wollen, müssen sie vorher einen geheimen Schlüssel austauschen. Dafür muß ein sicherer Kanal zur Verfügung stehen. Ein Kurier muß den Schlüssel überbringen oder eine andere Lösung muß gefunden werden. Dieses Problem wird um so schwieriger, je mehr Teilnehmer in einem Netzwerk miteinander geheim kommunizieren wollen. Wenn es n Teilnehmer im Netz gibt und wenn jeder mit jedem vertraulich kommunizieren will, dann besteht eine Möglichkeit, das zu organisieren, darin, daß je zwei Teilnehmer miteinander einen geheimen Schlüssel austauschen. Dabei müssen dann n(n − 1)/2 Schlüssel geheim übertragen werden, und genausoviele Schlüssel müssen irgendwo geschützt gespeichert werden. Laut [33] gab es Jahr 2002 ungefähr 6 · 108 Internet-Nutzer. Wollten die alle einen Schlüssel austauschen wären das etwa 1.8 · 1017 Schlüssel. Das wäre organisatorisch nicht zu bewältigen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2004 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Buchmann, J. (2004). Public-Key Verschlüsselung. In: Einführung in die Kryptographie. Springer-Lehrbuch. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-06855-7_9
Download citation
DOI: https://doi.org/10.1007/978-3-662-06855-7_9
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-40508-5
Online ISBN: 978-3-662-06855-7
eBook Packages: Springer Book Archive