2a. Kryptographische Basistechniken
- 2a.1 Chiffriermethoden und
Schlüssel
- 2a.2 Symmetrische
Verschlüsselung
- 2a.3 Asymmetrische
Verschlüsselung
- 2a.4 Einweg-Verschlüsselung
- 2a.5 Physikalische und
algorithmische Zufallserzeugung
- Geeignete Zufallsquellen,
klassische Zufallsgeneratoren,
kryptographisch sichere Zufallsgeneratoren.
- 2a.6 Steganographie
- Anhang:
Umwandlungstricks für kryptographische Basisfunktionen
Vertiefende Darstellung auf den Web-Seiten
zur Kryptologie-Vorlesung.
Vorlesung Datenschutz und Datensicherheit
Autoren: Klaus Pommerening, Marita Sergl, 31. März 1999;
letzte Änderung: 16. Juni 2007.
E-Mail an Pommerening »AT« imbei.uni-mainz.de.