Beschreibung
GnuPG verwendet mehrere kryptographische Verfahren wie
beispielsweise symmetrische Verschlüsselung,
Public-Key-Verschlüsselung und
Einweg-Hashing. Natürlich können Sie GnuPG auch
ohne tiefere Kenntnis dieser Konzepte benutzen, doch wenn Sie GnuPG
effektiv einsetzen möchten, sollten Sie ein wenig Hintergrundwissen
haben.
Dieses Kapitel führt in die
grundlegenden kryptographischen Konzepte ein, wie sie von GnuPG
benutzt werden. Andere Bücher behandeln diese Themen viel
detaillierter. Empfehlenswerte Bücher zum tieferen Studium sind
beispielsweise
Bruce Schneiers "Angewandte Kryptographie" oder Reinhard Wobsts
"Abenteuer Kryptologie". Weitere Literaturhinweise finden sich
im Anhang B.
Inhalt
|