Grundlagen geheime Schlüssel Parametrisierung
Konfusion
Diffusion
Lawineneffekt
Klassische Beispiele Caesar-Chiffrierung
Vigenère-Verschlüsselung
One-Time-Pad
Funktionsweisen symmetrischer
Verfahren
Blockverschlüsselung vs Stromchiffrierungen
Produktalgorithmen
Feistel Chiffre/Feistel Netzwerk
Data Encrypting Standard Der Algorithmus
Eine Runde
Die Initialpermutation
Der Rundenschlüssel
Die S-Boxen
Sicherheit des DES
Ausblick
EFF und RSA
Links _

Fragen, Anmerkungen, Kritik