Zusammenfassung
In Kapitel 5 haben wir in Protokoll 5.1 zunächst allgemein gezeigt, wie mit Hilfe eines Public-Key-Kryptosystems eine digitale Unterschrift erstellt werden kann. Die Erzeugung einer digitalen Signatur unter Verwendung des RSA-Verfahrens wurde in Algorithmus 5.5 angegeben. In diesem Fall erhalten wir Signaturen, die genau so lang wie das zu unterzeichnende Dokument sind.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Wätjen, D. (2018). Hashfunktionen. In: Kryptographie. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-22474-5_6
Download citation
DOI: https://doi.org/10.1007/978-3-658-22474-5_6
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-22473-8
Online ISBN: 978-3-658-22474-5
eBook Packages: Computer Science and Engineering (German Language)