Prev    Up    Next  

Inhaltsverzeichnis

1 Symmetrische Algorithmen
 1.1 Blockchiffren
  1.1.1 Einordnung
  1.1.2 Wirkprinzip
  1.1.3 Herkömmliche Struktur
  1.1.4 Advanced Encryption Algorithm (AES)
 1.2 Betriebsarten
  1.2.1 Cipher Block Chaining (CBC)
  1.2.2 Cipher Feedback (CFB)
  1.2.3 Output Feedback (OFB)
  1.2.4 Counter (CTR)
  1.2.5 Mischarten
2 Hash-Algorithmen
 2.1 Einführung
 2.2 Die MD-Familie
 2.3 Padding
3 Asymmetrische Algorithmen
 3.1 RSA
  3.1.1 Schlüsselgenerierung
  3.1.2 Algorithmus
  3.1.3 Optimierung
  3.1.4 Verschlüsselung nach PKCS #1
 3.2 Diffie-Hellmann Schlüsselaustausch
 3.3 Elliptische Kurven (EC)
  3.3.1 Elliptische Kurven über reellen Zahlen ℝ
  3.3.2 Elliptische Kurven über endlichen Körpern Fq
4 Integrität und Authentizität
 4.1 MACs
  4.1.1 CBC-MAC
  4.1.2 XCBC-MAC
  4.1.3 Hash-MAC (HMAC)
 4.2 Signaturen
  4.2.1 Einleitung
  4.2.2 RSA-Signaturen nach PKCS #1
  4.2.3 Digital Signature Algorithm
Literatur