Skip to Content
IT-Sicherheit, 10th Edition
book

IT-Sicherheit, 10th Edition

by Claudia Eckert
August 2018
Intermediate to advanced
1021 pages
32h
German
De Gruyter Oldenbourg
Content preview from IT-Sicherheit, 10th Edition

7Kryptografische Verfahren

Kapitelüberblick

Nach einer Einleitung in Abschnitt 7.1 werden in den Abschnitten 7.3 und 7.4 wichtige begriffliche und theoretische Grundlagen kryptografischer Verfahren eingeführt. Abschnitt 7.5 widmet sich ausführlich der Klasse der symmetrischen Verschlüsselungsverfahren und stellt mit dem DES-Algorithmus und seinem Nachfolger, dem AES zwei in der Praxis weit verbreitete Verfahren vor. Asymmetrische Systeme werden in Abschnitt 7.6 behandelt, der auch vertiefend auf das bekannte RSA-Verfahren eingeht. Abschnitt 7.7 gibt einen kompakten Einblick in das Gebiet der elliptischen Kurven Kryptografie (ECC). Techniken der Kryptoanalyse werden abschliessend in Abschnitt 7.8 angesprochen.

7.1Einführung

Kryptografie

Kryptoanalyse ...

Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

IT-Sicherheit, 9th Edition

IT-Sicherheit, 9th Edition

Claudia Eckert
Wirtschaftsinformatik, 12th Edition

Wirtschaftsinformatik, 12th Edition

Hans Robert Hansen, Jan Mendling, Gustaf Neumann

Publisher Resources

ISBN: 9783110584684