Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Atnarong Kongnin 39<br />
Abbildung 2.6: Aufbau eines VPN mit RADIUS-Servern[10]<br />
2.3.2 Verschlüsselungsverfahren<br />
Es gibt zwei grundsätzliche Verschlüsselungsverfahren, die auf Schlüsseln basieren. Das<br />
erste, die symmetrische oder Secret-Key-Verschlüsselung. Das andere ist die asymmetrische<br />
oder Public-Key-Verschlüsselung.[2]<br />
1. Symmetrische Verschlüsselungsverfahren<br />
Bei einem symmetrischen Verschlüsselungsverfahren kennen alle beteiligten Gegenstellen<br />
nur einen geheimen Schlüssel, den man zur Verschlüsselung und zur Entschlüsselung<br />
verwendet. Da es nur einen, geheimen Schlüssel gibt, spricht man bei<br />
Kommunikation mit symmetrischer Verschlüsselung oft von “private key communication“<br />
. Das Grundprinzip funktioniert, wie in Abb.2.7 dargestellt. Zunächst muß<br />
der Schlüssel über einen sicheren Kanal ausgetauscht werden. Dieser Schlüssel dient<br />
dem Sender zur Verschlüsselung des Klartexts und dem Empfänger zur Entschlüsselung<br />
des Chiffretexts. Die Teilnehmer können danach die Nachrichten, die vom<br />
Sender gesendet werden, entschlüsseln. Selbst kann der Sender die Nachrichten für<br />
den Empfänger verschlüsseln. [12]<br />
Abbildung 2.7: Eine symmetrische Verschlüsselung[12]