Skip to Main Content
Netzsicherheit , 2nd Edition
book

Netzsicherheit , 2nd Edition

by Günter Schäfer, Michael Roßberg
August 2014
Intermediate to advanced content levelIntermediate to advanced
676 pages
18h 37m
German
dpunkt
Content preview from Netzsicherheit , 2nd Edition

4 Asymmetrische kryptografische Verfahren

Dieses Kapitel führt in die Grundlagen asymmetrischer kryptografischer Verfahren ein. Hierzu wird nach einer kurzen Motivation der Grundidee und der beiden Hauptanwendungen dieser Verfahren zunächst das für das Verständnis der Algorithmen erforderliche mathematische Vorwissen behandelt. Im weiteren Verlauf des Kapitels werden dann die drei zentralen Algorithmen von Rivest, Shamir und Adleman (RSA), Diffie und Hellman sowie ElGamal erklärt. Ein abschließender Abschnitt gibt noch einen kurzen Überblick über die Verwendung dieser Algorithmen mit bestimmten mathematischen Körpern, den elliptischen Kurven, die eine effizientere Berechnung dieser Algorithmen mit kürzeren Schlüsseln bei vergleichbarer Sicherheit ...

Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

Kryptografie, 5th Edition

Kryptografie, 5th Edition

Klaus Schmeh
Computer-Forensik, 6th Edition

Computer-Forensik, 6th Edition

Alexander Geschonneck

Publisher Resources

ISBN: 9781492015994