Please enable JavaScript.
Coggle requires JavaScript to display documents.
IT-Sec_02_Kryptographie (1. Grundlagen (p.5) (Kryptographie, Kryptoanalyse…
IT-Sec_02_Kryptographie
1. Grundlagen
(p.5)
Kryptographie
Kryptoanalyse
Kryptologie
Steganographie
Kryptographische Sicherheit
2. Klassische Kryptographie
Transposition (p.10)
Blockstransposition (p.13)
Spaltentransposition
Kryptoanalyse Transposition (p.19)
Skytale
Substitution (p.21)
Caeser-Chiffre
Vigenère Chiffre
3. Moderne Kryptographie
(p.29)
Symmetrische Kryptographie
Data Encryption Standard (p.31)
Advanced Encryption Standard (p.40)
SubBytes
ShiftRow (p.45)
MixColumn
One-Time Pad (p.47)
Probleme der symmetrischen Kryptographie (p.49)
Abstreitbarkeit / Zurechenbarkeit
Asymmetrische Kryptographie (p.51)
Knapsack Problem (p.52)
Superincreasing Knapsack Problem (p.53)
Merkle-Hellman-Kryptosystem (p.54)
RSA-Kryptosystem (p.58)
Hybride Verfahren (p.64)
4. Hash-Funktionen
(p.66)
Hash Funktionen
MD5
5. Ausblick Kryptographie
(p.74)
Elliptische Kurven Kryptographie
Homomorphe Verschlüsselung
Post Quanten Kryptographie
6. Kryptoanalyse
(p.78)
Aktive Angriffe (p.81)
Man In The Middle Angriff
Passive Angriffe (p.82)
Häufigkeitsanalyse
Brute Force Angriff
Wörterbuch Angriff