Cryptography Reference
In-Depth Information
13
Weitere asymmetrische
Krypto-Verfahren
Die Auswahl an asymmetrischen Krypto-Verfahren ist deutlich kleiner als in der
symmetrischen Kryptografie. Wer RSA und die weit verzweigte Familie der
Krypto-Systeme auf Basis des diskreten Logarithmus kennt, wird in der Praxis nur
selten auf Unbekanntes stoßen. Dennoch gibt es auch in der zweiten Reihe einige
hochinteressante asymmetrische Verfahren, die es zu betrachten lohnt. Dies gilt
vor allem für die sogenannten Krypto-Systeme auf Basis elliptischer Kurven (ECC-
Verfahren), die derzeit einen immer größer werdenden Teil des Marktes erobern.
Alle weiteren asymmetrischen Verfahren spielen zwar in der Praxis bisher keine
nennenswerte Rolle, bieten jedoch teilweise interessante Perspektiven.
Die folgenden Betrachtungen sind die mathematisch anspruchsvollsten in die-
sem Buch. Ich habe mich bemüht, die jeweiligen Verfahren dennoch einigerma-
ßen verständlich zu erklären. Dies war jedoch nur dadurch möglich, dass ich
einige Aspekte vereinfacht oder schlicht weggelassen habe. Ein Mathematiker
wird die folgenden Ausführungen daher vermutlich oberflächlich finden, doch
Search WWH ::




Custom Search