Abbildung 30.3
Ablauf eines asymmetrischen Verschlüsselungsverfahrens