Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Zusammenspiel zwischen symmetrischen und asymmetrischen verfahren


1. Java
2. Viren



Diese Form nennt man Hybride Verfahren. Die Nachricht wird mit einem symmetrischen Schlüssel (Sitzungsschlüssel) kodiert, der nur für diese eine Übertragung erzeugt und benutzt wird. Der Sitzungsschlüssel wird dann mit dem öffentlichen Schlüssel des Empfängers eines asymmetrischen Verfahren kodiert. Die chiffrierte Nachricht und der chiffrierte Sitzungsschlüssel werden nun an den Empfänger gesandt. Dieser kann mit seinem privaten Schlüssel den Sitzungsschlüssel - und mit diesem dann die Nachricht - dekodieren.
Durch diese Kombination wird die einfache Handhabbarkeit der asymmetrischen Verfahren mit der hohen Verarbeitungsgeschwindigkeit der symmetrischen verbunden.

 
 




Datenschutz

Top Themen / Analyse
Kopplung von lokalen Netzen
Binäre Suche (binary search) -
IBM SNA-Netzwerke
Adressierung einer e-mail:
Allgemeine Features von DSP
Informationsübertragung im Internet
RIP - Routing Information Protocol
Kurzerklärung der Begriffe Compiler, Interpreter, Debugger, Linker und Emulator
Novell NetWare
Hardware - Die Innereien des Computers





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.