13 Weitere asymmetrische Krypto-Verfahren
Die Auswahl an asymmetrischen Krypto-Verfahren ist deutlich kleiner als in der symmetrischen Kryptografie. Wer RSA und die weit verzweigte Familie der Krypto-Systeme auf Basis des diskreten Logarithmus kennt, wird in der Praxis nur selten auf Unbekanntes stoßen. Dennoch gibt es auch in der zweiten Reihe einige hochinteressante asymmetrische Verfahren, die es zu betrachten lohnt. Dies gilt vor allem für die sogenannten Krypto-Systeme auf Basis elliptischer Kurven (ECC-Verfahren), die derzeit einen immer größer werdenden Teil des Marktes erobern. Alle weiteren asymmetrischen Verfahren spielen zwar in der ...
Get Kryptografie, 5th Edition now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.