28 Krypto-Hardware und Krypto-Software
Bisher haben wir uns mit Algorithmen, Protokollen und Standards beschäftigt, die Alice und Bob für ihre Kommunikation einsetzen können. Damit allein ist jedoch noch nie auch nur ein verschlüsseltes Bit über eine Leitung transportiert worden. Vielmehr benötigen Alice und Bob zu ihrem Glück noch eine Implementierung, welche die theoretischen Erkenntnisse in die Praxis umsetzt.
28.1 Krypto-Hardware oder Krypto-Software?
An dieser Stelle müssen wir uns eine grundsätzliche Frage stellen: Sollen Alice und Bob kryptografische Verfahren in Hardware oder in Software nutzen? Sowohl das eine als auch das andere hat ...
Get Kryptografie now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.