Zusammenfassung
In der ersten Hälfte dieses Buches haben wir Methoden vorgestellt, die gegen einen passiven Angriff helfen können; durch Verschlüsselung können Daten für Außenstehende unlesbar gemacht werden. Das Thema dieses Kapitels sind Methoden gegen einen aktiven Angriff (siehe Bild 4.1).
Der König, als er den Haspel auf dem Grund fand, ließ Allerleirauh rufen. Da erblickte er den weißen Finger und sah den Ring, den er im Tanze ihr angesteckt hatte. Da ergriff er sie an der Hand und hielt sie fest, und als sie sich losmachen und fortspringen wollte, tat sich der Pelzmantel ein wenig auf, und das Sternenkleid schimmerte hervor. Der König fasste den Mantel und riss ihn ab. Da kamen die goldenen Haare hervor, und sie stand da in voller Pracht und konnte sich nicht länger verbergen. (Brüder Grimm, Allerleirauh)
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2002 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Beutelspacher, A. (2002). Daten mit Denkzettel oder Ein Wachhund namens Authentifikation. In: Kryptologie. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-663-10576-3_4
Download citation
DOI: https://doi.org/10.1007/978-3-663-10576-3_4
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-58990-5
Online ISBN: 978-3-663-10576-3
eBook Packages: Springer Book Archive