30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Atnarong Kongnin 39<br />

Abbildung 2.6: Aufbau eines VPN mit RADIUS-Servern[10]<br />

2.3.2 Verschlüsselungsverfahren<br />

Es gibt zwei grundsätzliche Verschlüsselungsverfahren, die auf Schlüsseln basieren. Das<br />

erste, die symmetrische oder Secret-Key-Verschlüsselung. Das andere ist die asymmetrische<br />

oder Public-Key-Verschlüsselung.[2]<br />

1. Symmetrische Verschlüsselungsverfahren<br />

Bei einem symmetrischen Verschlüsselungsverfahren kennen alle beteiligten Gegenstellen<br />

nur einen geheimen Schlüssel, den man zur Verschlüsselung und zur Entschlüsselung<br />

verwendet. Da es nur einen, geheimen Schlüssel gibt, spricht man bei<br />

Kommunikation mit symmetrischer Verschlüsselung oft von “private key communication“<br />

. Das Grundprinzip funktioniert, wie in Abb.2.7 dargestellt. Zunächst muß<br />

der Schlüssel über einen sicheren Kanal ausgetauscht werden. Dieser Schlüssel dient<br />

dem Sender zur Verschlüsselung des Klartexts und dem Empfänger zur Entschlüsselung<br />

des Chiffretexts. Die Teilnehmer können danach die Nachrichten, die vom<br />

Sender gesendet werden, entschlüsseln. Selbst kann der Sender die Nachrichten für<br />

den Empfänger verschlüsseln. [12]<br />

Abbildung 2.7: Eine symmetrische Verschlüsselung[12]

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!