Facharbeit: Unterschied zwischen den Versionen

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
Zeile 1: Zeile 1:
 
<div style = "font-family:Comic Sans MS;text-align: center;margin:auto; background-color: #FFA6A6; width: 500px; border: 5px solid #E5CC00;border-color: red;">Der Lernpfad "RSA-Kryptographie" befindet sich zur Zeit im Aufbau. <br><br>Es wird um Verständnis gebeten, falls noch Fehler im Lernpfad zu finden sind oder Seiten ohne Inhalt vorliegen. <br><br>
 
<div style = "font-family:Comic Sans MS;text-align: center;margin:auto; background-color: #FFA6A6; width: 500px; border: 5px solid #E5CC00;border-color: red;">Der Lernpfad "RSA-Kryptographie" befindet sich zur Zeit im Aufbau. <br><br>Es wird um Verständnis gebeten, falls noch Fehler im Lernpfad zu finden sind oder Seiten ohne Inhalt vorliegen. <br><br>
 
Dies wird in Kürze geändert.</div><br>
 
Dies wird in Kürze geändert.</div><br>
 +
<br>
 +
<h1>Übersicht</h1>
 +
*Vorwort<br>
 +
**Alice, Bob und Mallory stellen sich vor
 +
***Kryptographie - die Kunst des Verschlüsselns<br>
 +
****Terminologie
 +
****Symmetrische Kryptographie
 +
****Geschichte von RSA
 +
****Asymmetrische Kryptographie
 +
****Mathematische Grundlagen
 +
***RSA-Algorithmus
 +
****Sicherheit von RSA
 +
*****Faktorisierungsproblem
 +
*****Angriffe auf RSA
 +
****RSA-Signaturverfahren
 +
****Public-Key-Infrastruktur
 +
****Hybride Verfahren
 +
***Zusammenfassung
 +
**Fazit
 +
**Weiterführende Informationen und Programme
 +
*Literaturverzeichnis

Version vom 2. September 2010, 14:20 Uhr

Der Lernpfad "RSA-Kryptographie" befindet sich zur Zeit im Aufbau.

Es wird um Verständnis gebeten, falls noch Fehler im Lernpfad zu finden sind oder Seiten ohne Inhalt vorliegen.

Dies wird in Kürze geändert.


Übersicht

  • Vorwort
    • Alice, Bob und Mallory stellen sich vor
      • Kryptographie - die Kunst des Verschlüsselns
        • Terminologie
        • Symmetrische Kryptographie
        • Geschichte von RSA
        • Asymmetrische Kryptographie
        • Mathematische Grundlagen
      • RSA-Algorithmus
        • Sicherheit von RSA
          • Faktorisierungsproblem
          • Angriffe auf RSA
        • RSA-Signaturverfahren
        • Public-Key-Infrastruktur
        • Hybride Verfahren
      • Zusammenfassung
    • Fazit
    • Weiterführende Informationen und Programme
  • Literaturverzeichnis