7Kryptografische Verfahren

Kapitelüberblick

Nach einer Einleitung in Abschnitt 7.1 werden in den Abschnitten 7.3 und 7.4 wichtige begriffliche und theoretische Grundlagen kryptografischer Verfahren eingeführt. Abschnitt 7.5 widmet sich ausführlich der Klasse der symmetrischen Verschlüsselungsverfahren und stellt mit dem DES-Algorithmus und seinem Nachfolger, dem AES zwei in der Praxis weit verbreitete Verfahren vor. Asymmetrische Systeme werden in Abschnitt 7.6 behandelt, der auch vertiefend auf das bekannte RSA-Verfahren eingeht. Abschnitt 7.7 gibt einen kompakten Einblick in das Gebiet der elliptischen Kurven Kryptografie (ECC). Techniken der Kryptoanalyse werden abschliessend in Abschnitt 7.8 angesprochen.

7.1Einführung

Kryptografie

Kryptoanalyse ...

Get IT-Sicherheit, 10th Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.