Was ist die Asymmetrische Verschlüsselung ?
Asymmetrische Verschlüsselung:
=> Schlüsselpaar: Private Key und Public Key
=> Was mit dem einen von beiden verschlüsselt wird, kann nur mit dem anderen entschlüsselt werden (Einweg – Funktion)
=> Vefahren RSA (Nachnamen der Erfinder: R = Rivest, S = Shamir, A =Adeleman)
=> Basiert auf großen Primzahlen
=> Schlüssellänge 512 – 2048 Bit
=> Brechen eines 512 Bit Schlüssels 8 Monate
=> Üblich daher 768 Bit
=> Faktor 100 langsamer als symmetrische Verfahren
=> Schlüsselpaar: Private Key und Public Key
=> Was mit dem einen von beiden verschlüsselt wird, kann nur mit dem anderen entschlüsselt werden (Einweg – Funktion)
=> Vefahren RSA (Nachnamen der Erfinder: R = Rivest, S = Shamir, A =Adeleman)
=> Basiert auf großen Primzahlen
=> Schlüssellänge 512 – 2048 Bit
=> Brechen eines 512 Bit Schlüssels 8 Monate
=> Üblich daher 768 Bit
=> Faktor 100 langsamer als symmetrische Verfahren
Tags: Asymmetrische Verschlüsselung, Internet, Kryptographie
Quelle: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Quelle: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Kartensatzinfo:
Autor: plutokid
Oberthema: Wirtschaftsinformatik
Schule / Uni: Universität Duiisburg-Essen, UDE
Ort: Essen
Veröffentlicht: 01.03.2010
Schlagwörter Karten:
Alle Karten (176)
(F)VSat (1)
10 BASE 2 (3)
10 BASE 5 (3)
10 BASE T (4)
100 BASE T (2)
1000 BASE T (1)
5-4-3 Regel (2)
Angriffsarten (1)
Architektur (1)
Asymmetrische Verschlüsselung (1)
ATM (1)
ATM Technologie (1)
Bluetooth (2)
Bündeldienst (1)
C-Netz (1)
Chekker (1)
City-Netz (1)
Cityruf (1)
D1-Netz (1)
D2-privat-Netz (1)
Data Link Layer (2)
Daten (1)
Datenbegriff (1)
Datenkommunikation (20)
Datex-L (1)
Datex-M (2)
Datex-P (2)
DAVID (1)
Dienste (1)
DNS (1)
DSL (1)
E-1 (1)
E-2 (1)
E-Plus (1)
EDI (12)
EDI; Internet (1)
EDI; XML (1)
EDIFACT (2)
Ethernet (5)
EthernetConnect (1)
EURO-ISDN (1)
Extranet (1)
Face-to-Face (1)
Fernsprechnetz (3)
Festverbindungen (1)
Firewall (1)
FrameLink (1)
Funknetz-Prinzip (1)
Gateway (1)
Gateways (1)
Gigabit-Ethernet (3)
IEEE 802.11b (1)
IEEE 802.11g (1)
Information (1)
Inmarsat (1)
Internet (27)
Internetdienste (1)
Intranet (1)
IntraSelect (1)
Iridium (1)
ISDN (8)
ISDN-Dienste (1)
ISO (1)
ISO/OSI (16)
ISO/OSI Schema (1)
IuK (5)
Kodierung (1)
Kritik (1)
Kritk (1)
Kryptographie (5)
LAN (1)
letzte Meile (1)
Link Layer (1)
Mailbox X.400 (1)
Master (1)
Mobilfunknetze (1)
Mobitex (1)
Modacom (1)
Modembetrieb (1)
Moderne Bridges (1)
Nachteile (1)
Network Layer (4)
Netzstandarts (1)
Netzwerksschicht (1)
O2 (1)
Paketswitching (1)
Paketvermittlung (1)
Physical Layer (2)
Protokolle (1)
Rechenrnetze (2)
Rechnernetze (32)
Router (1)
Schema (1)
Schnittstellen (1)
Session Layer (2)
Sicherheit (3)
Sitzungsschicht (1)
Slave (1)
SSL (1)
Standart (1)
Switch (1)
Syntaxstruktur (1)
Telefax (1)
Token-Bus (1)
Token-Ring (1)
Tramsportschicht (1)
Transport Layer (3)
Transportschicht (1)
UMTS (1)
VGAnyLAN (1)
Vor OSI-Modelle (1)
Vorteile (1)
VPN (1)
Wandler (1)
WLAN (2)
world wide web (4)
XML (2)