Cryptography Reference
In-Depth Information
23
Krypto-Hardware und Krypto-Software
Bisher haben wir uns mit Algorithmen, Protokollen und Standards beschäftigt,
die Alice und Bob für ihre Kommunikation einsetzen können. Damit allein ist
jedoch noch nie auch nur ein verschlüsseltes Bit über eine Leitung transportiert
worden. Vielmehr benötigen Alice und Bob zu ihrem Glück noch eine Implemen-
tierung, welche die theoretischen Erkenntnisse in die Praxis umsetzt.
23.1
Krypto-Hardware oder Krypto-Software?
An dieser Stelle müssen wir uns eine grundsätzliche Frage stellen: Sollen Alice
und Bob kryptografische Verfahren in Hardware oder in Software nutzen?
Sowohl das eine als auch das andere hat seine Vor- und Nachteile.
Search WWH ::




Custom Search