2a. Kryptographische Basistechniken
- 2a.1 Chiffriermethoden und
Schlüssel
- Kryptologie ist ...,
die Rolle der Mathematik,
mathematische Beschreibung der Kryptographie,
einfache Beispiele,
kryptoanalytische Attacken,
die Bedeutung der Schlüssel.
- 2a.2 Symmetrische
Chiffriermethoden
- 2a.3 Asymmetrische
Verschlüsselung
- 2a.4 Einweg-Verschlüsselung
- 2a.5 Physikalische und
algorithmische Zufallserzeugung
- Geeignete Zufallsquellen,
klassische Zufallsgeneratoren,
kryptographisch sichere Zufallsgeneratoren.
- 2a.6 Steganographie
Vorlesung Datenschutz und Datensicherheit,
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 13. Dezember 2001.
E-Mail an
Pommerening@imsd.uni-mainz.de.