- einfache kryptologische Verfahren: symmetrische Verschlüsselungsverfahren, Substitution, Transposition, Bewertung der Verfahren unter dem Aspekt Sicherheit, Modellierung und Implementierung eines Verfahrens
- asymmetrische Verschlüsselungsverfahren: Schlüsseltausch nach Diffie-Hellman
- Grundlagen von RSA und digitaler Signatur
info:sek-ii:e2:kryptologie:start
Kryptologie
info/sek-ii/e2/kryptologie/start.txt · Zuletzt geändert: 2020-08-14 19:53 von christian.weber