Security im Überblick (Teil 1)
Einführung in die Kryptographie
Ausblick
Im vorliegenden ersten Teil unserer Artikelserie zum Thema Security haben wir einige Basisdefinitionen abgeklärt und uns näher mit den Grundlagen der Kryptologie und Kryptanalyse vertraut gemacht.
Davon ausgehend nehmen wir im nächsten Teil der Serie die gängigsten Verfahren zur rechnergestützten Verschlüsselung näher unter die Lupe. Insbesondere wollen wir uns ansehen, für welche Einsatzgebiete RC4, MD5, DES, IDEA, RSA, Diffie-Hellman, SHA und DHA in Frage kommen, wie sicher sie sind, und welche Performance-Trade-offs man für die entsprechende Security in Kauf nehmen muss. (jlu)
| |
Teil 1 | |
---|---|
Teil 2 | |
Teil 3 | |
Teil 4 | |
Teil 5 | |
Teil 6 | Security mit VPNs |