Inhaltsverzeichnis
1
Symmetrische Algorithmen
1.1
Blockchiffren
1.1.1
Einordnung
1.1.2
Wirkprinzip
1.1.3
Herkömmliche Struktur
1.1.4
Advanced Encryption Algorithm (AES)
1.2
Betriebsarten
1.2.1
Cipher Block Chaining (CBC)
1.2.2
Cipher Feedback (CFB)
1.2.3
Output Feedback (OFB)
1.2.4
Counter (CTR)
1.2.5
Mischarten
2
Hash-Algorithmen
2.1
Einführung
2.2
Die MD-Familie
2.3
Padding
3
Asymmetrische Algorithmen
3.1
RSA
3.1.1
Schlüsselgenerierung
3.1.2
Algorithmus
3.1.3
Optimierung
3.1.4
Verschlüsselung nach PKCS #1
3.2
Diffie-Hellmann Schlüsselaustausch
3.3
Elliptische Kurven (EC)
3.3.1
Elliptische Kurven über reellen Zahlen
3.3.2
Elliptische Kurven über endlichen Körpern
4
Integrität und Authentizität
4.1
MACs
4.1.1
CBC-MAC
4.1.2
XCBC-MAC
4.1.3
Hash-MAC (HMAC)
4.2
Signaturen
4.2.1
Einleitung
4.2.2
RSA-Signaturen nach PKCS #1
4.2.3
Digital Signature Algorithm
Literatur