Nächste Seite:
Einleitung
Aufwärts:
Die mathematischen Grundlagen asymmetrischer
Vorherige Seite:
Die mathematischen Grundlagen asymmetrischer
 
Index
Inhalt
Einleitung
Begriffe und Definitionen
Überblick über symmetrische Algorithmen
Einfache kryptographische Methoden
Moderne symmetrische Verfahren
Hybridverfahren
Grundbausteine asymmetrischer Verfahren
Die Eulersche-Funktion
Der erweiterte euklidische Algorithmus
Schlüsselaustausch nach Diffie-Hellman
Das Merkle-Hellman-Verfahren
Generierung des public key
Generierung des private key
Ver- und Entschlüsseln
Das RSA-Verfahren
Generierung des public key
Generierung des private key
Ver- und Entschlüsseln
Das Problem mit den großen Zahlen
Digitale Signaturen
Public-Key-Infrastrukturen
Schlussgedanken
Literatur
Erklärung
Über dieses Dokument ...
Florian octo Forster
, 2003-01-31