top of page
Affiliate.png

Asymmetrische Kryptosysteme

Autorenbild: Andreas ArmsterAndreas Armster

Asymmetrische Kryptosysteme verwenden zwei unterschiedliche Schlüssel: einen öffentlichen (Public Key) für die Verschlüsselung und einen privaten (Private Key) für die Entschlüsselung. Dadurch entfällt der sichere Austausch eines gemeinsamen Schlüssels, was sie besonders für die sichere Kommunikation über das Internet geeignet macht. (vgl. Baeumle-Courth/Nieland/Schröder 2004, S. 46 f.)


Beispiel: Ein Nutzer verschlüsselt eine Nachricht mit dem öffentlichen Schlüssel des Empfängers, der sie dann nur mit seinem privaten Schlüssel entschlüsseln kann. Dieses Prinzip wird bei E-Mails mit PGP (Pretty Good Privacy) oder bei HTTPS-Verbindungen genutzt.


Baeumle-Courth, P.; Nieland, S.; Schröder, H. (2004): Wirtschaftsinformatik. Herausgegeben von Bernecker, M. München/Wien: R. Oldenbourg Verlag

Comments


Banner.png
studytech..png
bottom of page