Zusammenfassung
Die grundsätzliche Funktionsweise von digitalen Signaturen haben wir bereits in Kapitel 7 besprochen. Wir gehen deshalb direkt zur Definition von Signierschemen über.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Rights and permissions
Copyright information
© 2011 Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Küsters, R., Wilke, T. (2011). Asymmetrische Authentifizierungsverfahren: Digitale Signaturen. In: Moderne Kryptographie. Vieweg+Teubner. https://doi.org/10.1007/978-3-8348-8288-2_10
Download citation
DOI: https://doi.org/10.1007/978-3-8348-8288-2_10
Publisher Name: Vieweg+Teubner
Print ISBN: 978-3-519-00509-4
Online ISBN: 978-3-8348-8288-2
eBook Packages: Computer Science and Engineering (German Language)