13 Asymmetrische Verschlüsselung

image

Betrachten Sie folgende E-Mail, die Bob an Alice schreibt:

Liebe Alice,ich schlage vor, dass wir von nun an alle unsere Mails mit dem AES verschlüsseln.Als Schlüssel verwenden wir D6 FE 76 C9 8A 76 AF 6F E6 7F D9 EF A3 68 BB 5F.Bob

Über eine solche E-Mail freut sich Mallory ganz besonders. Da er den AES kennt und aus Alices E-Mail den verwendeten Schlüssel erfährt, hat er keine Probleme, fortan die verschlüsselten Nachrichten von Alice und Bob zu lesen. Damit sind wir bei einem fundamentalen Problem der Kryptografie angelangt: Es hat keinen Sinn, wenn Alice und Bob sich über denjenigen Übertragungskanal auf einen ...

Get Kryptografie now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.