Sonntag, 5. Oktober 2008

Aufgabe (2)->1

Gliederung
  1. Einleitung
  2. Private - Key Verfahren
    1. Idee
    2. Vorteile
    3. Nachteile
  3. Public - Key Verfahren
    1. Idee
    2. Vergleich mit Private - Key Verfahren
    3. Vorteile
    4. Nachteile
  4. Zahlentheorie
    1. Primzahlen
      1. EuklidischerAlgorithmus
      2. Primfaktorzerlegung
    2. Modulares Rechnen
      1. Ceaser-Verfahren
      2. Multiplikative Verschlüsselung
      3. Kleiner Satz von Fermat
  5. Sicherheit von RSA
    1. Sicherheit des geheimen Schlüssel
    2. Sichere Verwendung
    3. Mögliche Angriffe
    4. Gegenmassnahmen
  6. Anwendungen von RSA
  7. Alternative zu RSA
  8. Zusammenfassung
  9. Fazit

User Status

Du bist nicht angemeldet.

Aktuelle Beiträge

Abgabetermin war 15.01.09
caburger - 19. Jan, 18:20
Endfassung
Endfassung (pdf, 202 KB)
algif08 - 19. Jan, 17:55
Rohfassung
Rohfassung_V-3 (pdf, 95 KB)
algif08 - 2. Nov, 23:47
Aufgabe (2)->3
Einleitung Einleitung (doc, 24 KB) Schluss Schluss...
algif08 - 6. Okt, 00:19
Aufgabe (2)->2
Argumentationsprinzip :argumentativ Schrittmuste r :Rhombus
algif08 - 5. Okt, 22:30

Links

Suche

 

Status

Online seit 5911 Tagen
Zuletzt aktualisiert: 3. Feb, 14:29

Credits


Profil
Abmelden
Weblog abonnieren