Startseite Literaturliste Gliederung Die Arbeit selbst

octo's Facharbeit

Gliederung

  1. Einleitung
  2. Begriffe und Definitionen
  3. Überblick über symmetrische Algorithmen
    1. Einfache kryptographische Methoden
    2. Moderne symmetrische Verfahren
    3. Vor- und Nachteile
  4. Funktionsweise asymmetrischer Kryptographie in der Praxis
  5. Mathematische Vorbereitung
    1. Die Eulersche-Phi-Funktion
    2. Der erweiterte euklidische Algorithmus
  6. Das Merkle-Hellman-Verfahren
    1. Generierung des public key
    2. Generierung des private key
    3. Ver- und Entschlüsseln
  7. Der RSA
    1. Generierung des public key
    2. Generierung des private key
    3. Ver- und Entschlüsseln
    4. Das Problem mit den großen Zahlen
  8. Digitale Signaturen
  9. Public-Key-Infrastrukturen

by Florian Forster <flo at verplant dot org>
This page validates as XHTML 1.1
This page uses valid CSS2