Sonntag, 5. Oktober 2008

Aufgabe (2)->2

Argumentationsprinzip :argumentativ
Schrittmuster :Rhombus

Aufgabe (2)->1

Gliederung
  1. Einleitung
  2. Private - Key Verfahren
    1. Idee
    2. Vorteile
    3. Nachteile
  3. Public - Key Verfahren
    1. Idee
    2. Vergleich mit Private - Key Verfahren
    3. Vorteile
    4. Nachteile
  4. Zahlentheorie
    1. Primzahlen
      1. EuklidischerAlgorithmus
      2. Primfaktorzerlegung
    2. Modulares Rechnen
      1. Ceaser-Verfahren
      2. Multiplikative Verschlüsselung
      3. Kleiner Satz von Fermat
  5. Sicherheit von RSA
    1. Sicherheit des geheimen Schlüssel
    2. Sichere Verwendung
    3. Mögliche Angriffe
    4. Gegenmassnahmen
  6. Anwendungen von RSA
  7. Alternative zu RSA
  8. Zusammenfassung
  9. Fazit

Mitschrieb vom 05.09.2008

Hier der Link zum Mitschrieb.klicke hier!

Hypothese

RSA Knacken ist genau so schierig/aufwendig wie das allgemeine Faktorisierungsproblem
Je größer die Zahl ist desto aufwendiger ist die Faktorisierung diese Zahl
Wann ist eine Zahl groß ? -> das hängt stark von der Computertechnik ab .D.h. wenn es Quantencomputer gibt, ist Faktorisierung einfach und RSA damit unsicher

User Status

Du bist nicht angemeldet.

Aktuelle Beiträge

Abgabetermin war 15.01.09
caburger - 19. Jan, 18:20
Endfassung
Endfassung (pdf, 202 KB)
algif08 - 19. Jan, 17:55
Rohfassung
Rohfassung_V-3 (pdf, 95 KB)
algif08 - 2. Nov, 23:47
Aufgabe (2)->3
Einleitung Einleitung (doc, 24 KB) Schluss Schluss...
algif08 - 6. Okt, 00:19
Aufgabe (2)->2
Argumentationsprinzip :argumentativ Schrittmuste r :Rhombus
algif08 - 5. Okt, 22:30

Links

Suche

 

Status

Online seit 5720 Tagen
Zuletzt aktualisiert: 3. Feb, 14:29

Credits


Profil
Abmelden
Weblog abonnieren