Digitale Signaturen zum Überprüfen der Integrität von Daten, beispielsweise von Software-Updates, gewinnen zunehmend an Bedeutung. Im Bereich der eingebetteten Systeme kommen derzeit wegen der geringen Komplexität noch überwiegend symmetri-sche Verschlüsselungsverfahren zur Berechnung eines Authentifizierungscodes zum Einsatz. Asym-metrische Kryptosysteme sind rechenaufwendiger, bieten aber mehr Sicherheit, weil der Schlüssel zur Authentifizierung nicht geheim gehalten werden muss. Asymmetrische Signaturverfahren werden typischerweise zweistufig berechnet. Der Schlüssel wird nicht direkt auf die Daten angewendet, sondern auf deren Hash-Wert, der mit Hilfe einer Hash-funktion zuvor berechnet wurde. Zum Einsatz dieser Verfahren in eingebettet...
X.509-Zertifikate (im Weiteren Zertifikate) werden in asymmetrischen Kryptoverfahren verwendet. Dabe...
Der "Data Encryption Standard" (DES) enthält die Beschreibung eines mathematischen Algorithmus zur C...
Diese Arbeit beschäftigt sich mit praktischen Angriffen auf vier global eingesetzte Systemen (GSM, G...
In vielen - heute allgegenwärtigen - eingebetteten Systemen wird Kryptographie verwendet, um Ziele w...
Der Einsatz von neuen Technologien und Endgeräten zur Informationsbearbeitung schafft viele neue Mög...
Kryptographische Hashfunktionen haben eine sehr große praktische Bedeutung in vielen Bereichen der I...
Vorlesungsinhalte: Mehrwegebäume (B-Bäume, B*-Bäume) inkl. digitalen Suchbäumen, Hashing, Graphenalg...
Der Fortschritt bei der Entwicklung integrierter Schaltkreise hat gleichzeitig mit Sicherheitslücken...
Arbeit an der Bibliothek noch nicht eingelangt - Daten nicht geprüftAbweichender Titel nach Übersetz...
Kryptographie hat sich als unverzichtbares Instrument zur Wahrung der Privatsphäre in unserer digita...
Digitale Archive gewinnen zunehmend an Bedeutung. Der Beitrag zeigt die Probleme auf, die beim Bewe...
Die Blockchain-Technologie hat in letzter Zeit viel Aufmerksamkeit erregt, da sie u. a. die technolo...
Es steht außer Zweifel, daß digitale Signaturen schon bald zu unserem Alltag gehören wer- den. Späte...
Digitale Signaturverfahren gehören zu den verbreitetsten Anwendungen moderner Kryptographie. In dies...
Zur Vorbereitung und Durchführung von Gerichtsverfahren werden immer mehr digitale Daten benötigt. E...
X.509-Zertifikate (im Weiteren Zertifikate) werden in asymmetrischen Kryptoverfahren verwendet. Dabe...
Der "Data Encryption Standard" (DES) enthält die Beschreibung eines mathematischen Algorithmus zur C...
Diese Arbeit beschäftigt sich mit praktischen Angriffen auf vier global eingesetzte Systemen (GSM, G...
In vielen - heute allgegenwärtigen - eingebetteten Systemen wird Kryptographie verwendet, um Ziele w...
Der Einsatz von neuen Technologien und Endgeräten zur Informationsbearbeitung schafft viele neue Mög...
Kryptographische Hashfunktionen haben eine sehr große praktische Bedeutung in vielen Bereichen der I...
Vorlesungsinhalte: Mehrwegebäume (B-Bäume, B*-Bäume) inkl. digitalen Suchbäumen, Hashing, Graphenalg...
Der Fortschritt bei der Entwicklung integrierter Schaltkreise hat gleichzeitig mit Sicherheitslücken...
Arbeit an der Bibliothek noch nicht eingelangt - Daten nicht geprüftAbweichender Titel nach Übersetz...
Kryptographie hat sich als unverzichtbares Instrument zur Wahrung der Privatsphäre in unserer digita...
Digitale Archive gewinnen zunehmend an Bedeutung. Der Beitrag zeigt die Probleme auf, die beim Bewe...
Die Blockchain-Technologie hat in letzter Zeit viel Aufmerksamkeit erregt, da sie u. a. die technolo...
Es steht außer Zweifel, daß digitale Signaturen schon bald zu unserem Alltag gehören wer- den. Späte...
Digitale Signaturverfahren gehören zu den verbreitetsten Anwendungen moderner Kryptographie. In dies...
Zur Vorbereitung und Durchführung von Gerichtsverfahren werden immer mehr digitale Daten benötigt. E...
X.509-Zertifikate (im Weiteren Zertifikate) werden in asymmetrischen Kryptoverfahren verwendet. Dabe...
Der "Data Encryption Standard" (DES) enthält die Beschreibung eines mathematischen Algorithmus zur C...
Diese Arbeit beschäftigt sich mit praktischen Angriffen auf vier global eingesetzte Systemen (GSM, G...