14 Kryptografische Hashfunktionen

image

Aus dem Kapitel über asymmetrische Verschlüsselung ist Ihnen sicherlich noch folgende Tatsache bekannt: Asymmetrische Verschlüsselungsverfahren wie RSA sind deutlich langsamer als symmetrische. In der Praxis verwenden Alice und Bob solche Verfahren daher nie für ganze Nachrichten, sondern stets nur für die Übertragung eines Schlüssels. Ein ähnliches Problem stellt sich bei digitalen Signaturen, wo ähnliche oder gar die gleichen Verfahren eingesetzt werden. Das blockweise Signieren einer längeren Nachricht kann für die Absenderin zu einer aufwendigen Angelegenheit werden, das spätere Verifizieren für Empfänger ...

Get Kryptografie, 5th Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.