Kryptographie - Abbildungen -
Grundlagen der Kryptographie Einfachste mögliche Vorgehensweise bei einer Verschlüsselung © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Grundlagen der Kryptographie Schlüsselabhängige Verschlüsselung © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Grundlagen der Kryptographie Aufwand für den Angreifer © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Grundlagen der Kryptographie Komplexität der vollständigen Suche © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Grundlagen der Kryptographie Die Schlüssellänge wird mit der Zeit immer größer © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Elementare Verschlüsselungsverfahren Monoalphabetische Substitution © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Elementare Verschlüsselungsverfahren Häufigkeit der Buchstaben des deutschen Alphabets © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Elementare Verschlüsselungsverfahren Homophone Substitution © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Elementare Verschlüsselungsverfahren Häufigkeit von Buchstabenpaaren der deutschen Sprache © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Elementare Verschlüsselungsverfahren Polyalphabetische Substitution © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Elementare Verschlüsselungsverfahren Zick-Zack-Kurve © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
© Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag Der Einmal-Schlüssel Einmal-Schlüssel-Verfahren © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Symmetrische Verschlüsselungsverfahren © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Advanced Encryption Standard (AES) Schlüssellänge / Blocklänge © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Advanced Encryption Standard (AES) ByteSub-Transformation © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Advanced Encryption Standard (AES) ShiftRowTransformation © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Advanced Encryption Standard (AES) MixColumn-Transformation © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Advanced Encryption Standard (AES) AddRoundKey-Transformation © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Symmetrische Verschlüsselungsverfahren Lebenslauf eines Schlüssels © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Blockverschlüsselung Electronic Code Book Mode (ECB-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Blockverschlüsselung Cipher Block Chaining Mode (CBC-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Blockverschlüsselung Cipher Feedback Mode (CFB-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Blockverschlüsselung Output Feedback Mode (OFB-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Blockverschlüsselung Counter Mode (CTR-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Blockverschlüsselung Galois/Counter Mode (GCM-Mode) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
© Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag Steganographie Steganographie © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Asymmetrische Verschlüsselungsverfahren Prinzip der asymmetrischen Verschlüsselung © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Asymmetrische Verschlüsselungsverfahren Einwegfunktionen der asymmetrischen Verschlüsselung © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
Asymmetrische Verschlüsselungsverfahren Diffie-Hellman-Verfahren © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
One-Way-Hashfunktionen Berechnung einer kryptographischen Prüfsumme © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
One-Way-Hashfunktionen Message Authentication Code (MAC) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag
One-Way-Hashfunktionen Keyed-Hashing for Message Authentication (HMAC) © Prof. Norbert Pohlmann, Lehrbuch Cyber-Sicherheit, Springer Verlag