Anwendungsfragen: Verschlüsselung

asymmetrischer Verschlüsselungsalgorithmus 
multiplikative Inverse modulo $n$ einer positive ganze Zahl 
multiplikative Inverse modulo 5 zur Zahl 3 
Inverse 3 modulo 15 
$\varphi(5)$ 
$\varphi(15)$ 
RSA-Verfahren 
Sicherheitsparameter Verfahren 
RSA Operationen vertauschen 
Brute Force RSA 
Beispiel Authenzitätsverletzung 
AES vs RSA 
AES 
DES 
RSA Verfahren: Hash‐Wert der Nachricht unterschreiben 
Komplexitätsklasse NP 
Komplexitätsklasse NP‐vollständig 
Schutzziel Symmetrische Verschlüsselung 
Wörterbuch‐Angriff gegen eine Block‐Chiffre 
Zufallszahlen in der Verschlüsselung 
RSA Generierung gleicher Schlüssel 
Zufallszahlen 
"echte" Zufallszahlen 
privaten Schlüssel eines asymmetrischen Verfahrens speichern 
Problem Schlüsselverteilung 
Problemlösung Schlüsselverteilung 
Problem Schlüsselverlust 
Zeitstempel