24 Weitere kryptografische Werkzeuge

image

In diesem Kapitel werden wir uns mit drei weiteren Themen beschäftigen, die es bei der Implementierung von Kryptografie zu beachten gilt: Schlüsselmanagement, Trusted Computing und Krypto-APIs. Diese Themen haben zwar wenig miteinander zu tun, aber doch zwei Dinge gemeinsam: Sie sind wichtig und passen in kein anderes Kapitel dieses Buchs.

24.1 Management geheimer Schlüssel

In unserem Alice-Bob-Mallory-Modell sind wir bisher immer davon ausgegangen, dass Mallory zwar die Verfahren, aber nicht die geheimen Schlüssel kennt. Diese Voraussetzung ist zwar eine sinnvolle Arbeitshypothese, allerdings keine Selbstverständlichkeit. ...

Get Kryptografie, 5th Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.