Rechnernetze
Home Nach oben

Geheime authentisierte Datenübertragung

B geheime Information H authentisiert von A

letzten beiden Verfahren kombinieren

Sicherheit dieses Verfahrens analog wie bei letzten beiden