Die Public-Key-Kryptographie ist eine Ansammlung von Verfahren, die zwar einerseits traditionell immer in Restklassenringen Z/mZ spielen, die aber leicht auf andere Gruppen übertragen werden können. Z.B. der Diffie-Hellman-Schlüsselaustausch (1976), die El-Gamal-Signatur (1985, seit 1994 auch als "Digital Signature Algorithm", DSA bekannt), die RSA-Verschlüsselung und -Signatur (1977) und das Signaturverfahren von Guillou-Quisquater (1989) beziehen ihre Sicherheit letztlich entweder daraus, dass es schwierig ist, die Gruppenordnung zu finden oder daraus, dass der sog. diskrete Logarithmus in der zu Grunde liegenden Gruppe schwer zu berechnen ist. Prinzipiell ist aber jede Gruppe für kryptographische Zwecke geeignet, in der zumindest eines d...
Der Vortrag erläutert das Grundprinzip des Diffie-Hellman-Schlüsseltausches mithilfe des diskreten L...
Der Report enthält eine Sammlung aller Beiträge der Teilnehmer des 1. Kryptotages am 1. Dezember 200...
Der Beitrag schildert die Durchführung von Wahlen mit Hilfe kryptographischer Verfahren anhand einer...
Die Public-Key-Kryptographie ist eine Ansammlung von Verfahren, die zwar einerseits traditionell imm...
In dieser Arbeit leisten wir einen Beitrag zur Suche nach alternativen sicheren und effizienten Kryp...
In dieser Arbeit beschreiben wir asymmetrische Kryptoverfahren, deren Sicherheit auf der Schwierigke...
Im heutigen digitalen Zeitalter spielen Verschlüsselungsverfahren eine unglaublich wichtige Rolle, u...
In der vorliegenden Arbeit werden kryptographische Verfahren und Protokolle vorgestellt, die im HBCI...
Seit W. Diffie und M. Hellman im Jahr 1976 ihren Ansatz für einen sicheren kryptographischen Schlüss...
Digitale Signaturverfahren gehören zu den verbreitetsten Anwendungen moderner Kryptographie. In dies...
In dieser Arbeit werden Algorithmen zur Lösung zahlentheoretischer Probleme für klassische Computer ...
Das Projekt besteht aus den vier genannten Forschungsschwerpunkten: Die Schwierigkeit des Problems...
In dieser Arbeit wird die Effizienz von Elliptische Kurven Kryptographie (ECC) über Primkörpern unte...
Diese Diplomarbeit stellt eine Ausarbeitung des Themas Kryptographie für den Unterricht in einem Wah...
Die fortschreitende Entwicklung immer leistungsstärkerer Quantencomputer bedroht die Informationssic...
Der Vortrag erläutert das Grundprinzip des Diffie-Hellman-Schlüsseltausches mithilfe des diskreten L...
Der Report enthält eine Sammlung aller Beiträge der Teilnehmer des 1. Kryptotages am 1. Dezember 200...
Der Beitrag schildert die Durchführung von Wahlen mit Hilfe kryptographischer Verfahren anhand einer...
Die Public-Key-Kryptographie ist eine Ansammlung von Verfahren, die zwar einerseits traditionell imm...
In dieser Arbeit leisten wir einen Beitrag zur Suche nach alternativen sicheren und effizienten Kryp...
In dieser Arbeit beschreiben wir asymmetrische Kryptoverfahren, deren Sicherheit auf der Schwierigke...
Im heutigen digitalen Zeitalter spielen Verschlüsselungsverfahren eine unglaublich wichtige Rolle, u...
In der vorliegenden Arbeit werden kryptographische Verfahren und Protokolle vorgestellt, die im HBCI...
Seit W. Diffie und M. Hellman im Jahr 1976 ihren Ansatz für einen sicheren kryptographischen Schlüss...
Digitale Signaturverfahren gehören zu den verbreitetsten Anwendungen moderner Kryptographie. In dies...
In dieser Arbeit werden Algorithmen zur Lösung zahlentheoretischer Probleme für klassische Computer ...
Das Projekt besteht aus den vier genannten Forschungsschwerpunkten: Die Schwierigkeit des Problems...
In dieser Arbeit wird die Effizienz von Elliptische Kurven Kryptographie (ECC) über Primkörpern unte...
Diese Diplomarbeit stellt eine Ausarbeitung des Themas Kryptographie für den Unterricht in einem Wah...
Die fortschreitende Entwicklung immer leistungsstärkerer Quantencomputer bedroht die Informationssic...
Der Vortrag erläutert das Grundprinzip des Diffie-Hellman-Schlüsseltausches mithilfe des diskreten L...
Der Report enthält eine Sammlung aller Beiträge der Teilnehmer des 1. Kryptotages am 1. Dezember 200...
Der Beitrag schildert die Durchführung von Wahlen mit Hilfe kryptographischer Verfahren anhand einer...