08.10.2013 Aufrufe

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Austausch symmetrischer Schlüssel (2)<br />

☞ Lösung: Einsatz mehrerer Schlüsselverteilzentralen<br />

jede Schlüsselzentrale sendet nur einen Teilschlüssel von Alice<br />

☞ Bob muss alle Teilschlüssel anfordern<br />

jeder K<strong>und</strong>e vereinbart einen geheimen Schlüssel mit dem KDC, der<br />

für die Übertragung der Teilschlüssel genutzt wird<br />

Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/12 © Prof. Dr. H. König

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!