Nächste Seite: Das ElGamal-Verschlüsselungsverfahren [] 3.1-3.6,
Aufwärts: Public Key Kryptographie
Vorherige Seite: Public Key Kryptographie
VORTRAGENDE: JESSICA STEINEBACH
- (Trapdoor-)Einwegfunktionen, Hashfunktionen
- Commitment
- Digitale Signatur
- RSA-Algorithmus und Angriffe auf den RSA-Algorithmus
Thomas Keilen
2001-04-23