11.11.2014 Aufrufe

Handout

Handout

Handout

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Asymmetrische Verfahren<br />

Wegen diverser Nachteile: Suche nach neuen Verfahren zur<br />

Schlüsselverwaltung<br />

Bahnbrechende Neuerung Mitte der Siebziger Jahre<br />

− Idee des Public-Key-Kryptosystems<br />

− Basiert auf zwei unterschiedlichen Schlüsseln, die miteinander<br />

mathematisch zusammenhängen<br />

− Das Verfahren ist asymmetrisch in dem Sinne, dass ein Schlüssel<br />

veröffentlicht werden kann (s.u.)<br />

− alle bisherigen Verfahren waren symmetrisch; der oder die<br />

Schlüssel waren geheimzuhalten<br />

− Entwickelt von Diffie und Hellman 1976<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!