O'Reilly logo

Kryptografie, 5th Edition by Klaus Schmeh

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

14 Kryptografische Hashfunktionen

image

Aus dem Kapitel über asymmetrische Verschlüsselung ist Ihnen sicherlich noch folgende Tatsache bekannt: Asymmetrische Verschlüsselungsverfahren wie RSA sind deutlich langsamer als symmetrische. In der Praxis verwenden Alice und Bob solche Verfahren daher nie für ganze Nachrichten, sondern stets nur für die Übertragung eines Schlüssels. Ein ähnliches Problem stellt sich bei digitalen Signaturen, wo ähnliche oder gar die gleichen Verfahren eingesetzt werden. Das blockweise Signieren einer längeren Nachricht kann für die Absenderin zu einer aufwendigen Angelegenheit werden, das spätere Verifizieren für Empfänger ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required