| gemeinsamen Schlüssel benutzen |
| sowohl zur
Verschlüsselung |
| auch zur Entschlüsselung |
| beide den gleichen Schlüssel |
| neben
Geheimhaltung auch Authentizität gefordert |
|
Verteilung des Schlüssels mit Hilfe eines Rechnernetzes
| erstmalige
Verbindung beider Partner nur unkodiert |
| über externen Kommunikationspfad |
| Sicherheitsrisiko |
| zusätzliche Kosten |
|