2a. Kryptographische Basistechniken


2a.1 Chiffriermethoden und Schlüssel
2a.2 Symmetrische Chiffriermethoden
2a.3 Asymmetrische Verschlüsselung
2a.4 Einweg-Verschlüsselung
2a.5 Physikalische und algorithmische Zufallserzeugung
2a.6 Steganographie


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 13. Dezember 2001.
E-Mail an
Pommerening@imsd.uni-mainz.de.