IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
IT-Sicherheit - Rechnernetze und Kommunikationssysteme ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Austausch symmetrischer Schlüssel (2)<br />
☞ Lösung: Einsatz mehrerer Schlüsselverteilzentralen<br />
jede Schlüsselzentrale sendet nur einen Teilschlüssel von Alice<br />
☞ Bob muss alle Teilschlüssel anfordern<br />
jeder K<strong>und</strong>e vereinbart einen geheimen Schlüssel mit dem KDC, der<br />
für die Übertragung der Teilschlüssel genutzt wird<br />
Vorlesung <strong>IT</strong>-<strong>Sicherheit</strong> Sommersemester 2007 II.5/12 © Prof. Dr. H. König