Zusammenfassung
Ein zentrales Problem, das bei der Anwendung der bis jetzt beschriebenen symmetrischen Verschlüsselungsverfahren auftritt, ist die Verteilung und Verwaltung der Schlüssel. Immer wenn Alice und Bob miteinander geheim kommunizieren wollen, müssen sie vorher einen geheimen Schlüssel austauschen. Dafür muß ein sicherer Kanal zur Verfügung stehen, ein Kurier muß den Schlüssel überbringen oder eine andere Lösung muß gefunden werden. Dieses Problem wird um so schwieriger, je mehr Teilnehmer in einem Netzwerk miteinander geheim kommunizieren wollen. Wenn es n Teilnehmer im Netz gibt und wenn jeder mit jedem vertraulich kommunizieren will, dann besteht eine Möglichkeit, das zu organisieren, darin, daß je zwei Teilnehmer miteinander einen geheimen Schlüssel austauschen.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2001 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Buchmann, J. (2001). Public-Key Verschlüsselung. In: Einführung in die Kryptographie. Springer-Lehrbuch. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-06856-4_7
Download citation
DOI: https://doi.org/10.1007/978-3-662-06856-4_7
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-41283-0
Online ISBN: 978-3-662-06856-4
eBook Packages: Springer Book Archive