Kryptografie: Unterschied zwischen den Versionen

Aus informatikvs
Wechseln zu: Navigation, Suche
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
== Secret-Key-Kryptografie ==
 
== Secret-Key-Kryptografie ==
kommt auf breiter Ebene zum Einsatz, um Informationen und Daten vertraulich zu halten. Die Caesar-Verschlüsselung wäre ein Beispiel hierfür.  
+
kommt auf breiter Ebene zum Einsatz, um Informationen und Daten vertraulich zu halten. Die Caesar-Verschlüsselung wäre ein Beispiel hierfür.
 
+
===Triple DES===
  #Triple DES
+
===AES===
  #AES
+
===Blowfish / Twofish===
  #Blowfish / Twofish
 
  
 
== Public-Key-Kryptografie ==
 
== Public-Key-Kryptografie ==
 
arbeiten mit zwei Schlüsseln: einen Public Key für die Verschlüsselung und einen Private Key zur Entschlüsselung.
 
arbeiten mit zwei Schlüsseln: einen Public Key für die Verschlüsselung und einen Private Key zur Entschlüsselung.
  
  * Diffie-Hellman
+
===Diffie-Hellman===
  * RSA
+
===RSA===
  * ElGamal
+
===ElGamal===
  
 
== Hash-Funktionen ==
 
== Hash-Funktionen ==
 
sind im Gegensatz zur Secret- und Public-Key-Kryptografie "Einbahnstraßen"-Algorithmen: Einmal verschlüsselt, gibt es keine Möglichkeit, die Originalform einer Nachricht aus einem Hash zu rekonstruieren.
 
sind im Gegensatz zur Secret- und Public-Key-Kryptografie "Einbahnstraßen"-Algorithmen: Einmal verschlüsselt, gibt es keine Möglichkeit, die Originalform einer Nachricht aus einem Hash zu rekonstruieren.

Aktuelle Version vom 21. Oktober 2020, 13:59 Uhr

Secret-Key-Kryptografie

kommt auf breiter Ebene zum Einsatz, um Informationen und Daten vertraulich zu halten. Die Caesar-Verschlüsselung wäre ein Beispiel hierfür.

Triple DES

AES

Blowfish / Twofish

Public-Key-Kryptografie

arbeiten mit zwei Schlüsseln: einen Public Key für die Verschlüsselung und einen Private Key zur Entschlüsselung.

Diffie-Hellman

RSA

ElGamal

Hash-Funktionen

sind im Gegensatz zur Secret- und Public-Key-Kryptografie "Einbahnstraßen"-Algorithmen: Einmal verschlüsselt, gibt es keine Möglichkeit, die Originalform einer Nachricht aus einem Hash zu rekonstruieren.