Ablauf eines asymmetrischen Verschlüsselungsverfahrens

Abbildung 30.3    Ablauf eines asymmetrischen Verschlüsselungsverfahrens