11.11.2014 Aufrufe

Vorlesung: Informationsmanagement LE 7: IKT-Management

Vorlesung: Informationsmanagement LE 7: IKT-Management

Vorlesung: Informationsmanagement LE 7: IKT-Management

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kryptographische Verfahren<br />

• Stärke des Verfahrens<br />

• starke Verfahren: komplexer Schlüssel, kann von Dritten nur mit<br />

unvertretbar hohem Aufwand rückübersetzt werden<br />

• schwache Verfahren: geringes Schlüsselniveau, kann von Dritten<br />

mit rel. niedrigem Aufwand rückübersetzt werden<br />

• Symmetrie des Verschlüsselungsverfahrens<br />

• symmetrische Verschlüsselung: Schlüssel zum Ver- und<br />

Entschlüsseln sind identisch<br />

• asymmetrische Verschlüsselung: unterschiedliche private und<br />

öffentliche Schlüssel<br />

• elektronische Signatur<br />

Quelle: Krcmar: <strong>Informationsmanagement</strong>, 2003, S. 226f<br />

InfoMan SS 2004 - Folie 15<br />

© Prof. Dr. H. Krcmar

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!