Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

Kapitel 5 Public Key Cryptography und das RSA-Verfahren S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Verteilung geheimer Schlüssel Problem bei symmetrischen Verfahren − Wie tauschen die beiden Kommunikationspartner ihre(n) Schlüssel aus, bevor sie kommunizieren können? − Über denselben Kanal geht es offensichtlich nicht - extreme Unsicherheit! Andere Verfahren − Telefon − Brief − Kurier − Persönliches Treffen Wie steht’s mit der Sicherheit und Anwendbarkeit? S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Verteilung geheimer Schlüssel<br />

Problem bei symmetrischen Verfahren<br />

− Wie tauschen die beiden Kommunikationspartner ihre(n)<br />

Schlüssel aus, bevor sie kommunizieren können?<br />

− Über denselben Kanal geht es offensichtlich nicht - extreme<br />

Unsicherheit!<br />

Andere Verfahren<br />

− Telefon<br />

− Brief<br />

− Kurier<br />

− Persönliches Treffen<br />

Wie steht’s mit der Sicherheit und Anwendbarkeit?<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!