Ablauf eines symmetrischen Verschlüsselungsverfahrens

Abbildung 30.2    Ablauf eines symmetrischen Verschlüsselungsverfahrens