Universität · Informatik · 5. Semester – Vertiefung und Spezialisierung
Asymmetrische Kryptographie: RSA, Diffie-Hellman und Elliptische Kurven
4 Abschnitte1 Karteikarten-Decks1 Quizze
Mathematische Grundlagen: Modulare Arithmetik, Primzahlen, Diskreter Logarithmus. RSA: Schlüsselgenerierung, Ver-/Entschlüsselung, Signatur. Diffie-Hellman-Schlüsselaustausch. Elliptische-Kurven-Kryptographie (ECC): ECDH, ECDSA. Post-Quanten-Kryptographie: Lattice-basierte Verfahren (Kyber, Dilithium).
Inhaltsübersicht
- Mathematische Grundlagen der asymmetrischen Kryptographie
- RSA: Schlüsselgenerierung, Verschlüsselung und Signatur
- Diffie-Hellman-Schlüsselaustausch und Elliptische-Kurven-Kryptographie
- Post-Quanten-Kryptographie: Bedrohungen und Lösungsansätze

📚 Vollständiges Lernmaterial mit 4 Abschnitten, Karteikarten und Quizzen verfügbar nach Anmeldung.
Jetzt kostenlos lernen →Verwandte Themen
- Grundlagen der IT-Sicherheit: Schutzziele, Bedrohungen und Angriffsvektoren
- Symmetrische Kryptographie: AES, Betriebsmodi und Stromchiffren
- Hashfunktionen, Digitale Signaturen und PKI
- Netzwerksicherheit: TLS, VPN, Firewalls und Intrusion Detection
- Web- und Anwendungssicherheit: OWASP Top 10 und sichere Entwicklung
- Sicherheitsmanagement: ISO 27001, Penetrationstests und Incident Response
Interaktiv lernen mit Karteikarten & Quizzen
Melde dich an und lerne IT-Sicherheit und Kryptographie mit intelligenten Wiederholungen, Quizzen und KI-Lernhilfen. 7 Tage kostenlos.
Kostenlos testen