8Hashfunktionen und elektronische Signaturen

Kapitelüberblick

Der erste Teil dieses Kapitels behandelt in Abschnitt 8.1 Verfahren zur Berechnung kryptografisch sicherer Hashwerte für digitale Dokumente. 8.1.1 führt zunächst die Anforderungen ein, die an eine sichere Hashfunktion zu stellen sind. Die Abschnitte 8.1.2 und 8.1.3 präsentieren mit blockchiffrenbasierten Techniken und dem dedizierten Hashverfahren SHA gängige Techniken. Zum Nachweis des authentischen Dokumentenursprungs werden Message Authentication Codes verwendet. Abschnitt 8.1.4 stellt die entsprechenden Verfahren vor. Der zweite Teil dieses Kapitels beschäftigt sich dann mit elektronischen Signaturen101. Abschnitt 8.2.1 erläutert zunächst die allgemeinen Anforderungen, die an digitale ...

Get IT-Sicherheit, 10th Edition now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.