24 Betriebsarten und Datenformatierung

image

Mit den Krypto-Verfahren, die ich im zweiten Teil dieses Buchs vorgestellt habe, stehen Alice und Bob wirkungsvolle Werkzeuge zur Verfügung. Allerdings kommt es auch in der Kryptografie – wie überall im Leben – darauf an, das jeweilige Werkzeug richtig einzusetzen. In diesem Kapitel werden wir uns daher die Frage stellen, welche Sicherheitslücken und sonstige Nachteile sich ergeben, wenn Alice und Bob kryptografische Verfahren auf die jeweils naheliegendste Weise einsetzen. Und wir werden die weniger naheliegenden Einsatzalternativen betrachten. Dabei werden Sie sehen, dass sich bei symmetrischen Verfahren ...

Get Kryptografie now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.