Bild 1: Verschlüsselungspunkte in einer Vertrauenskette. Viele Variationen dieser Topologie sind möglich; wir verwenden dieses Modell
Bild 1: Verschlüsselungspunkte in einer Vertrauenskette. Viele Variationen dieser Topologie sind möglich; wir verwenden dieses Modell hier zur Vereinfachung. ( Bild: Imagination Technologies )