Weblog von Agnes |
Donnerstag, 4. November 2004
Genauere Ausführung des RSA-Verfahrens
agnes.hofstaetter.uni-sbg, 07:33h
Das RSA- Verfahren ist also ein asymmetrisches Verfahren zur Verschlüsselung von Informationen.
Als asymmetrische Verschlüsselungsverfahren bezeichnet man Verfahren, bei denen zwischen dem Schlüssel zur Chiffrierung und dem zur Dechiffrierung kein einfacher Zusammenhang besteht, so dass es nicht möglich ist - ohne zusätzliches Wissen - aus dem einen Schlüssel auf den Anderen zu schließen. Bei asymmetrischen Verfahren wird also nicht mit nur einem Schlüssel, sondern immer mit einem geeigneten Schlüsselpaar gearbeitet Die Sicherheit wird dadurch gewährleistet, dass große ganze Zahlen in ihre Primfaktoren zerlegt werden. Hat ein Schlüssel eine Länge von 512 bit, so kann er in ca. 3 Tagen geknackt werden. Daher: Je länger, desto besser. ... comment
tobias.sporer.salzburg,
Freitag, 19. November 2004, 21:02
kleiner Tipp
ich will nicht meckern, oder mich wichtig machen, allerdings wäre es sehr hilfreich, wenn du zum Hervorheben des Textes nicht blau verwendest, da sonst wahrscheinlich viele (so wie ich) verzweifelt versuchen die Wörter anzuklicken, da der Standard im WWW für Links einfach genau dieses Blau ist - nur zur Anregung ...
MfG ... link
agnes.hofstaetter.uni-sbg,
Freitag, 19. November 2004, 21:35
viele Tipps
Tja- da könntest du eventuell recht haben. Nur ist das momentan echt 2trangig, weil ich von diesem html Programm keine Ahnung habe u mich schon seit x Stunden plage, die neue Aufgabe endlich halbwegs tauglich online zu stellen und mir echt bald die Nerven reißen! Also falls du mir anderwertige Tipps geben könntets wär das schrecklich lieb!
... link
tobias.sporer.salzburg,
Freitag, 3. Dezember 2004, 12:33
Tipps
du kannst dich bei Problemen gerne jederzeit an mich wenden, ich werde dir (soweit es in meiner Macht steht) sicher weiterhelfen.
Ansonsten kann ich dir den Helpdesk sehr empfehlen. MfG, Tobias ... link ... comment |
Online for 7330 days
Last update: 2008.01.06, 20:33 status
You're not logged in ... login
menu
search
calendar
recent updates
DIGITALES GELD
1. Zahlungsmöglichkeiten im Internet: 2. Anforderungen... by agnes.hofstaetter.uni-sbg (2008.01.06, 20:33) Aufgabe 1: Wenn Autoren...
1.) Zusammenfassung des Textes von Rainer Kuhlen: Das... by agnes.hofstaetter.uni-sbg (2005.01.22, 16:40) Tipp beim Verlinken
ok, ich hoffe dir auf diese Weise einen Tipp zum Verlinken... by tobias.sporer.salzburg (2005.01.21, 18:33) Privatsphäre in...
1. Begriffserklärung 2. Methoden der Steganographie a)... by agnes.hofstaetter.uni-sbg (2005.01.20, 22:56) UMTS
1. Begriffsdefinition: 2. Vorläufer von UMTS 3.... by agnes.hofstaetter.uni-sbg (2005.01.20, 22:31) |