Cryptography Reference
In-Depth Information
24
Weitere kryptografische Werkzeuge
In diesem Kapitel werden wir uns mit drei weiteren Themen beschäftigen, die es
bei der Implementierung von Kryptografie zu beachten gilt: Schlüsselmanage-
ment, Trusted Computing und Krypto-APIs. Diese Themen haben zwar wenig
miteinander zu tun, aber doch zwei Dinge gemeinsam: Sie sind wichtig und pas-
sen in kein anderes Kapitel dieses Buchs.
24.1
Management geheimer Schlüssel
In unserem Alice-Bob-Mallory-Modell sind wir bisher immer davon ausgegan-
gen, dass Mallory zwar die Verfahren, aber nicht die geheimen Schlüssel kennt.
Diese Voraussetzung ist zwar eine sinnvolle Arbeitshypothese, allerdings keine
Selbstverständlichkeit. Im Gegenteil: Alice und Bob müssen äußerst vorsichtig
sein, wenn sie ihre Schlüssel vor Mallory verbergen wollen. In diesem Unterkapi-
Search WWH ::




Custom Search