login
Registrieren
Login
Bibliothek
Das System
Kontakt
Rechnernetze und Datensicherheit
DS: Verschlüsselung
Liste
erweitert
Stapel lernen
drucken
wichtigster asymmetrische Verschlüsselungsalgorithmus
Unterschied symmetrischer und asymmetrischer Verschlüsselung
Erfinder des RSA Algorithmus
Euklidscher Algorithmus
erweiterter Euklidscher Algorithmus
Voraussetzung multiplikatives Inverse
multiplikatives Inverse bestimmen
Bsp multiplikatives Inverse
Phi Funktion
Phi Funktion bestimmen
Theorem von Euler
Zahlenbeispiel Theorem von Euler
Verschlüsselungsoperation des RSA Algorithmus
Entschlüsselungsoperation des RSA Algorithmus
RSA Haupteigenschaft
gewährleistete Schutzziele der digitale Signatur mit RSA
gewährleistete Schutzziele des Verschlüsselungsmechanismus von RSA
Anwendung (RSA-Signatur)
Zufallszahlen bei RSA
Sicherheitsparameter
Anwendung (Sicherheitsparamer)
Sicherheitsparameter eines symmetrischen Verfahrens
*Vergleich Sicherheit AES/RSA
Sicherheit RSA
Homomorphie-Eigenschaft
Lösung des Homomorphie-Problems
blinde Unterschrift
Erzeugen einer blinden Unterschrift
asymmetrische Verschlüsselungsverfahren
Elliptische Kurven
Komplexitätsklasse NP
Komplexitätsklasse NP-vollständig
NP-vollständig in der Praxis
Schutzziele bei symmetrischer Verschlüsselung
Anwendung (Schutzziele bei Symmetrischer Verschlüsselung)
Wörterbuch-Angriff gegen Block-Chiffre
symmetrische Verschlüsselungsverfahren
DES als Verschlüsselungssystem für eine Bank
AES als Verschlüsselungssystem für eine Bank
Zeit zur Verschlüsselung
hybrides Verschlüsselungsverfahren
Replay Attacke
Unterschied zwischen Zufallszahl und einer Nonce
Zufallszahlen in der Verschlüsselung (Bsp)
Challenge Response Protokoll
Zahlenwerte als Grundlage für Zufallszahlen
Anwendung (Zufallszahl)
Erzeugung echter Zufallszahlen
Pseudozufallszahl
kryptographisch sichere Zufallszahlen
schlampige Randomisierung
Speicherung des privaten Schlüssels
Bedrohungen für geheim zu haltende Schlüssel
Covert Channel
Nutzen eines Covert Channels
Public Key Infrastruktur
Web of Trust
Verlust eines privaten Schlüssels
Revoke
Zeitstempel bei Signaturen
Sybil Attacke
Separatkanal
Verteilung von Schlüsseln bei symmetrischer Verschlüsselung
Diffie Hellmann Protokoll
Man in the middle Angriff
Man in the middle Angriff auf das Diffie Hellmann Protokoll
Hashfunktion
Anwendungen der Hashfunktion
Eigenschaften kryptographischer Hashfunktionen
Beispiele kryptographische Hashfunktionen
MAC: Message Authentication Code
Längen-Erweiterungs-Angriff auf Hash-Funktionen
Vermeidung des Längen-erweiterungs-Angriffs auf Hash-Funktionen
Beweiskraft
"Off The record" (OTR) Szenario
Vorwärts-Sicherheit (Forward Security)
Fragen bei Email-Verschlüsselung
PGP
GPG
S/MIME
Probleme bei Dateiverschlüsselung
deniable cryptography
Systeme zur Verschlüsselung von Dateien
Sicherheit von Bitlocker
Kommentare
Nur angemeldete Nutzer dürfen kommentieren.
Hier
geht's zur kostenlosen Registrierung.
FAQ
Kontakt
Impressum
Datenschutz
Nutzungsbedingungen
© 2015 - 2024 Philipp Schweers