Auszug
Die bisher besprochenen, symmetrischen Verfahren zeichnen sich dadurch aus, dass grundsätzlich der gleiche Schlüssel zur Ver- und Entschlüsselung verwendet wird. Dieser muss gezwungenermassen geheim sein und darf jeweils nur den zwei an der Übertragung beteiligten Teilnehmern bekannt sein. Genau betrachtet ist dies ein Nachteil, da es den Austausch einer grossen Zahl von geheimen Schlüsseln bedingt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Rights and permissions
Copyright information
© 2006 B.G. Teubner Verlag / GWV Fachverlage GmbH, Wiesbaden
About this chapter
Cite this chapter
(2006). Asymmetrische Algorithmen. In: Information und Kommunikation. Teubner. https://doi.org/10.1007/978-3-8351-9077-1_24
Download citation
DOI: https://doi.org/10.1007/978-3-8351-9077-1_24
Publisher Name: Teubner
Print ISBN: 978-3-8351-0122-7
Online ISBN: 978-3-8351-9077-1
eBook Packages: Computer Science and Engineering (German Language)