8Hashfunktionen und elektronische Signaturen
Kapitelüberblick
Der erste Teil dieses Kapitels behandelt in Abschnitt 8.1 Verfahren zur Berechnung kryptografisch sicherer Hashwerte für digitale Dokumente. 8.1.1 führt zunächst die Anforderungen ein, die an eine sichere Hashfunktion zu stellen sind. Die Abschnitte 8.1.2 und 8.1.3 präsentieren mit blockchiffrenbasierten Techniken und dem dedizierten Hashverfahren SHA gängige Techniken. Zum Nachweis des authentischen Dokumentenursprungs werden Message Authentication Codes verwendet. Abschnitt 8.1.4 stellt die entsprechenden Verfahren vor. Der zweite Teil dieses Kapitels beschäftigt sich dann mit elektronischen Signaturen101. Abschnitt 8.2.1 erläutert zunächst die allgemeinen Anforderungen, die an digitale ...
Get IT-Sicherheit, 10th Edition now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.