Grundlagen der Kryptologie |
Anwendungen : |
End-to-End Chiffrierung |
Betriebsarten |
Information |
Algorithmus |
Schlüssel |
kryptologische Festigkeit |
Teilnehmer A | Internet | Teilnehmer B | ||||
Sender/ Empfänger | Sender/ Empfänger | |||||
Information | Algorith-mus | Geheimtext | Algorith-mus | Information | ||
Ungesicherter Bereich | ||||||
Schlüssel | Schlüssel | |||||