Abbildung 30.2
Ablauf eines symmetrischen Verschlüsselungsverfahrens