Cryptography Reference
In-Depth Information
19
Betriebsarten und Datenformatierung
Mit den Krypto-Verfahren, die ich im zweiten Teil dieses Buchs vorgestellt habe,
stehen Alice und Bob wirkungsvolle Werkzeuge zur Verfügung. Allerdings
kommt es auch in der Kryptografie - wie überall im Leben - darauf an, das jewei-
lige Werkzeug richtig einzusetzen. In diesem Kapitel werden wir uns daher die
Frage stellen, welche Sicherheitslücken und sonstige Nachteile sich ergeben,
wenn Alice und Bob kryptografische Verfahren auf die jeweils naheliegendste
Weise einsetzen. Und wir werden die weniger naheliegenden Einsatzalternativen
betrachten. Dabei werden Sie sehen, dass sich bei symmetrischen Verfahren ganz
andere Probleme und Lösungen ergeben als bei asymmetrischen.
Search WWH ::




Custom Search