[Previous] [Next] [Up] [Contents] [Index] [Feedback]

Sicherheitsmechanismen

Grundlagen der Kryptographie:

Es gibt zwei Arten von Verschlüsselungsverfahren:

       symmetrische Verfahren verwenden den gleichen Schlüssel zum Ver- und Entschlüsseln der Daten.
      Beispiele: DES, RC4

n = deckey(enckey(n))

Problem: Wie übertrage ich den Schlüssel?

       asymmetrische Verfahren verwenden ein Schlüsselpaar zum Ver- und Entschlüsseln der Daten. Ein Schlüssel ist normalerweise geheim (Private Key), der andere öffentlich bekannt (Public Key).
      Beispiel: RSA (Rivest Shamir Adleman)

n = decpriv(encpub(n))

üblicherweise sind hier dec und enc dieselbe Funktion, und die Schlüssel sind zueinander invers, so daß man schreiben kann:

n = priv(pub(n))
n = pub(priv(n))    für Digitale Signatur

Problem: Wie echt ist der öffentliche Schlüssel?

[Previous] [Next] [Up] [Contents] [Index] [Feedback]