Asymmetrische Verschlüsselung

  • Ralf Küsters
  • Thomas Wilke

Zusammenfassung

In diesem Kapitel wenden wir uns der bereits in Abschnitt 2.1 erwähnten asymmetrischen Verschlüsselung zu. Das Szenarium, das wir nun studieren wollen, unterscheidet sich also grundlegend von denjenigen, die wir bislang studiert haben

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Copyright information

© Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH 2011

Authors and Affiliations

  • Ralf Küsters
  • Thomas Wilke

There are no affiliations available

Personalised recommendations