Durchführung

Schlüssel 2

Zusammenfassung

Sie haben das Prinzip der symmetrischen Verschlüsselung kennengelernt. Der Browser des Kunden generiert den symmetrischen Schlüssel und verschlüsselt die DATA. Die verschlüsselte DATA wird durch das Internet geschickt, und der Browser des Internet-Shops entschlüsselt die DATA mit dem symmetrischen Schlüssel. Die Schwachstelle dieses Verfahrens liegt in dem Austausch des Schlüssels, weil der Schlüssel bei der Übermittlung von Dritten abgefangen und später missbraucht werden könnte.