4 Asymmetrische kryptografische Verfahren
Dieses Kapitel führt in die Grundlagen asymmetrischer kryptografischer Verfahren ein. Hierzu wird nach einer kurzen Motivation der Grundidee und der beiden Hauptanwendungen dieser Verfahren zunächst das für das Verständnis der Algorithmen erforderliche mathematische Vorwissen behandelt. Im weiteren Verlauf des Kapitels werden dann die drei zentralen Algorithmen von Rivest, Shamir und Adleman (RSA), Diffie und Hellman sowie ElGamal erklärt. Ein abschließender Abschnitt gibt noch einen kurzen Überblick über die Verwendung dieser Algorithmen mit bestimmten mathematischen Körpern, den elliptischen Kurven, die eine effizientere Berechnung dieser Algorithmen mit kürzeren Schlüsseln bei vergleichbarer Sicherheit ...
Get Netzsicherheit , 2nd Edition now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.