Grundlagen geheime Schlüssel | Parametrisierung Konfusion Diffusion Lawineneffekt |
Klassische Beispiele | Caesar-Chiffrierung Vigenère-Verschlüsselung One-Time-Pad |
Funktionsweisen symmetrischer Verfahren |
Blockverschlüsselung vs Stromchiffrierungen Produktalgorithmen Feistel Chiffre/Feistel Netzwerk |
Data Encrypting Standard |
Der Algorithmus Eine Runde Die Initialpermutation Der Rundenschlüssel Die S-Boxen Sicherheit des DES Ausblick EFF und RSA |
Links | _ |