O'Reilly logo

Kryptografie, 5th Edition by Klaus Schmeh

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

23 Krypto-Hardware und Krypto-Software

image

Bisher haben wir uns mit Algorithmen, Protokollen und Standards beschäftigt, die Alice und Bob für ihre Kommunikation einsetzen können. Damit allein ist jedoch noch nie auch nur ein verschlüsseltes Bit über eine Leitung transportiert worden. Vielmehr benötigen Alice und Bob zu ihrem Glück noch eine Implementierung, welche die theoretischen Erkenntnisse in die Praxis umsetzt.

23.1 Krypto-Hardware oder Krypto-Software?

An dieser Stelle müssen wir uns eine grundsätzliche Frage stellen: Sollen Alice und Bob kryptografische Verfahren in Hardware oder in Software nutzen? Sowohl das eine als auch das andere hat ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required