3Public Key-Verfahren

3.1Der Diffie-Hellman-Exponential-Schlüsseltausch

Wir haben uns bisher ausschließlich mit symmetrischen Verschlüsselungsverfahren beschäftigt, d. h. für die Verschlüsselung und Entschlüsselung kommt derselbe Schlüssel zum Einsatz. Dabei sind wir mehrmals auf das Schlüsseltauschproblem gestoßen, also das Problem, dass alle befugten Beteiligten den Schlüssel kennen müssen.

Es handelt sich um eine etwas paradoxe Situation, denn man kann den Schlüssel nicht einfach über eine unsichere Verbindung schicken, denn sonst könnte er von Unbefugten abgefangen werden.

Wenn man aber eine sichere Verbindung hat, warum verwendet man sie dann nicht, um gleich alle Daten zu übertragen? Dann bräuchte man gar keine Verschlüsselung und der Schlüsseltausch ...

Get IT-Sicherheit now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.