und hinterlegt es ganz brav. Natürlich ist es damit bestenfalls dem
Namen nach noch ein solches. Aber: egal. Man verwende diesen
Schlüssel, um damit zufällige Bitfolgen von identischer Länge zu
verschlüsseln. Diese legitime Datenmenge übergibt man auf sichere
Weise einem zukünftigen Empfänger. Und wenn man die eigene Kopie
dieser Zufallsdaten irgendwann benutzt hat, vernichtet man sie, wie
gehabt.
Noch Fragen, Kienzle?
Namen nach noch ein solches. Aber: egal. Man verwende diesen
Schlüssel, um damit zufällige Bitfolgen von identischer Länge zu
verschlüsseln. Diese legitime Datenmenge übergibt man auf sichere
Weise einem zukünftigen Empfänger. Und wenn man die eigene Kopie
dieser Zufallsdaten irgendwann benutzt hat, vernichtet man sie, wie
gehabt.
Noch Fragen, Kienzle?