Rechnernetze
Home Nach oben

Public-Key-Systeme

klassische Kryptosysteme
Vertraulichkeit der Kommunikation
gemeinsamen Schlüssel benutzen
sowohl zur Verschlüsselung 
auch zur Entschlüsselung 
beide den gleichen Schlüssel 
neben Geheimhaltung auch Authentizität gefordert
Verteilung des Schlüssels mit Hilfe eines Rechnernetzes 
erstmalige Verbindung beider Partner nur unkodiert
über externen Kommunikationspfad 
Sicherheitsrisiko 
zusätzliche Kosten
verschiedene Vorschläge 
sichere Übertragung eines Schlüssels 
wirtschaftliche Übertragung eines Schlüssels
mit Hilfe eines Boten
Verfahren mit asymmetrischen Schlüsseln 
hinreichend große Sicherheit
Public Key-Verfahren