Aufgabe (2)->1
Gliederung
- Einleitung
- Private - Key Verfahren
- Idee
- Vorteile
- Nachteile
- Public - Key Verfahren
- Idee
- Vergleich mit Private - Key Verfahren
- Vorteile
- Nachteile
- Zahlentheorie
- Primzahlen
- EuklidischerAlgorithmus
- Primfaktorzerlegung
- Modulares Rechnen
- Ceaser-Verfahren
- Multiplikative Verschlüsselung
- Kleiner Satz von Fermat
- Primzahlen
- Sicherheit von RSA
- Sicherheit des geheimen Schlüssel
- Sichere Verwendung
- Mögliche Angriffe
- Gegenmassnahmen
- Anwendungen von RSA
- Alternative zu RSA
- Zusammenfassung
- Fazit
algif08 - 5. Okt, 21:48