Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Asymmetrische verschlüsselung


1. Java
2. Viren



Bei diesem Verfahren werden Schlüsselpaare verwendet. Dabei wird die Nachricht mit einem Schlüssel verschlüsselt und kann nur mit dem zugehörigen zweiten Schlüssel entschlüsselt werden. Sender und Empfänger einer verschlüsselten Nachricht verwenden also verschiedene (aber zusammengehörige) Schlüssel.
Eines dieser Verfahren ist das "Public-Key-Verfahren", bei dem einer der beiden Schlüssel veröffentlicht wird, der andere bleibt geheim. Möchte also A an Beine Nachricht verschlüsselt senden, benutz er den öffentlichen Schlüssel von B und kodiert damit die Nachricht. Das Ergebnis wird dann an B übertragen. Dieser benutzt seinen geheimen Schlüssel, um die Nachricht wieder im Klartext zu erhalten.
Gegenüber den symmetrischen Verfahren muß hier kein Schlüsselaustausch stattfinden.

 
 




Datenschutz

Top Themen / Analyse
Die Geschichte der Schrift
Voraussetzungen fuer einen Internetanschluss
Software Mp3
Anmerkungen zu den Beispielen für die Router-Firewall
Analoge Schnittstellen - Modem
Hyperdiagramm (in IEF: Repository)
UDP
Die 3½-Zoll-Diskette
Unser heutiges artikel beschäftigt sich mit der CD - ROM
Steuerungsmöglichkeiten des Staates





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.