Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu05:04 [2025/08/13 13:07] – angelegt vdemir | modul:m183:learningunits:lu05:04 [2025/08/13 13:14] (aktuell) – [Die Hybrid-Verschlüsselung] vdemir | ||
---|---|---|---|
Zeile 2: | Zeile 2: | ||
===== Lernziele ===== | ===== Lernziele ===== | ||
- | * | + | * Grund nennen können, warum es die Hybrid-Verschlüsselung braucht. |
+ | * Prozessablauf beim Ver-und Entschlüsseln der Hybrid-Verschlüsselung darlegen können. | ||
===== Einleitung ===== | ===== Einleitung ===== | ||
- | Die symmetrische (Schlüsselmanagement, | + | Die symmetrische (Schlüsselmanagement, |
===== Die Hybrid-Verschlüsselung ===== | ===== Die Hybrid-Verschlüsselung ===== | ||
Auf Grund der genannten Nachteile von asymmetrischen Verfahren werden im Allgemeinen nicht ganze Meldungen mit diesem Verfahren verschlüsselt. Man behilft sich so, dass die Nachricht mit einem symmetrischen Verfahren verschlüsselt wird. Der Schlüssel dazu, welcher speziell für diese Nachricht erzeugt wurde, muss aber natürlich dem Empfänger der Nachricht mitgeteilt werden. Dazu wird er mit dessen öffentlichem Schlüssel verschlüsselt und mit dem Ciphretext mitgeschickt. | Auf Grund der genannten Nachteile von asymmetrischen Verfahren werden im Allgemeinen nicht ganze Meldungen mit diesem Verfahren verschlüsselt. Man behilft sich so, dass die Nachricht mit einem symmetrischen Verfahren verschlüsselt wird. Der Schlüssel dazu, welcher speziell für diese Nachricht erzeugt wurde, muss aber natürlich dem Empfänger der Nachricht mitgeteilt werden. Dazu wird er mit dessen öffentlichem Schlüssel verschlüsselt und mit dem Ciphretext mitgeschickt. | ||
- | {{: | + | |
Der Empfänger muss dann zuerst mit seinem privaten Schlüssel den symmetrischen Schlüssel „wieder auspacken“, | Der Empfänger muss dann zuerst mit seinem privaten Schlüssel den symmetrischen Schlüssel „wieder auspacken“, | ||
Zeile 16: | Zeile 17: | ||
{{: | {{: | ||
+ | Das nachfolgende Ablaufdiagramm zeigt die Funktionsweise der Hybrid-Verschlüsselung | ||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ===== Quellen ===== | ||
+ | * https:// | ||
---- | ---- |