O'Reilly logo

Kryptografie, 5th Edition by Klaus Schmeh

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

19 Betriebsarten und Datenformatierung

image

Mit den Krypto-Verfahren, die ich im zweiten Teil dieses Buchs vorgestellt habe, stehen Alice und Bob wirkungsvolle Werkzeuge zur Verfügung. Allerdings kommt es auch in der Kryptografie – wie überall im Leben – darauf an, das jeweilige Werkzeug richtig einzusetzen. In diesem Kapitel werden wir uns daher die Frage stellen, welche Sicherheitslücken und sonstige Nachteile sich ergeben, wenn Alice und Bob kryptografische Verfahren auf die jeweils naheliegendste Weise einsetzen. Und wir werden die weniger naheliegenden Einsatzalternativen betrachten. Dabei werden Sie sehen, dass sich bei symmetrischen Verfahren ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required