login
Registrieren
Login
Bibliothek
Das System
Kontakt
Datensicherheit
Anwendungsfragen: Verschlüsselung
Liste
erweitert
Stapel lernen
drucken
asymmetrischer Verschlüsselungsalgorithmus
multiplikative Inverse modulo $n$ einer positive ganze Zahl
multiplikative Inverse modulo 5 zur Zahl 3
Inverse 3 modulo 15
$\varphi(5)$
$\varphi(15)$
RSA-Verfahren
Sicherheitsparameter Verfahren
RSA Operationen vertauschen
Brute Force RSA
Beispiel Authenzitätsverletzung
AES vs RSA
AES
DES
RSA Verfahren: Hash‐Wert der Nachricht unterschreiben
Komplexitätsklasse NP
Komplexitätsklasse NP‐vollständig
Schutzziel Symmetrische Verschlüsselung
Wörterbuch‐Angriff gegen eine Block‐Chiffre
Zufallszahlen in der Verschlüsselung
RSA Generierung gleicher Schlüssel
Zufallszahlen
"echte" Zufallszahlen
privaten Schlüssel eines asymmetrischen Verfahrens speichern
Problem Schlüsselverteilung
Problemlösung Schlüsselverteilung
Problem Schlüsselverlust
Zeitstempel
Kommentare
Nur angemeldete Nutzer dürfen kommentieren.
Hier
geht's zur kostenlosen Registrierung.
FAQ
Kontakt
Impressum
Datenschutz
Nutzungsbedingungen
© 2015 - 2024 Philipp Schweers