matheraum.de
Raum für Mathematik
Offene Informations- und Nachhilfegemeinschaft

Für Schüler, Studenten, Lehrer, Mathematik-Interessierte.
Hallo Gast!einloggen | registrieren ]
Startseite · Forum · Wissen · Kurse · Mitglieder · Team · Impressum
Forenbaum
^ Forenbaum
Status Mathe
  Status Schulmathe
    Status Primarstufe
    Status Mathe Klassen 5-7
    Status Mathe Klassen 8-10
    Status Oberstufenmathe
    Status Mathe-Wettbewerbe
    Status Sonstiges
  Status Hochschulmathe
    Status Uni-Analysis
    Status Uni-Lin. Algebra
    Status Algebra+Zahlentheo.
    Status Diskrete Mathematik
    Status Fachdidaktik
    Status Finanz+Versicherung
    Status Logik+Mengenlehre
    Status Numerik
    Status Uni-Stochastik
    Status Topologie+Geometrie
    Status Uni-Sonstiges
  Status Mathe-Vorkurse
    Status Organisatorisches
    Status Schule
    Status Universität
  Status Mathe-Software
    Status Derive
    Status DynaGeo
    Status FunkyPlot
    Status GeoGebra
    Status LaTeX
    Status Maple
    Status MathCad
    Status Mathematica
    Status Matlab
    Status Maxima
    Status MuPad
    Status Taschenrechner

Gezeigt werden alle Foren bis zur Tiefe 2

Navigation
 Startseite...
 Neuerdings beta neu
 Forum...
 vorwissen...
 vorkurse...
 Werkzeuge...
 Nachhilfevermittlung beta...
 Online-Spiele beta
 Suchen
 Verein...
 Impressum
Das Projekt
Server und Internetanbindung werden durch Spenden finanziert.
Organisiert wird das Projekt von unserem Koordinatorenteam.
Hunderte Mitglieder helfen ehrenamtlich in unseren moderierten Foren.
Anbieter der Seite ist der gemeinnützige Verein "Vorhilfe.de e.V.".
Partnerseiten
Dt. Schulen im Ausland: Mathe-Seiten:Weitere Fächer:

Open Source FunktionenplotterFunkyPlot: Kostenloser und quelloffener Funktionenplotter für Linux und andere Betriebssysteme
StartseiteMatheForenSonstiges - InformatikRSA VErschlüsselungsverfahren
Foren für weitere Schulfächer findest Du auf www.vorhilfe.de z.B. Informatik • Physik • Technik • Biologie • Chemie
Forum "Sonstiges - Informatik" - RSA VErschlüsselungsverfahren
RSA VErschlüsselungsverfahren < Sonstige < Schule < Informatik < Vorhilfe
Ansicht: [ geschachtelt ] | ^ Forum "Sonstiges - Informatik"  | ^^ Alle Foren  | ^ Forenbaum  | Materialien

RSA VErschlüsselungsverfahren: RSA - Algorithmus Erläutern
Status: (Frage) beantwortet Status 
Datum: 15:43 So 19.09.2010
Autor: su92

Aufgabe
Facharbeit über die RSA - Verschlüsselungsverfahren:
Fragestellung:
Wie ist die RSA - Verschlüsselungsverfahrenim praktischen und theoretischen teil anwendbar?

Hallo,

ich schreibe eine Facharbeit im Fach Informatik, über die RSA - Verschlüsselungsverfahren.
Ich würde gerne den Algorithmus der RSA erläutern, doch ich weiß nicht WIE ??

Es wäre sehr nett und hilfreich wenn ihr mir paar Ideen vorschlägt:
     - Wie ich es erläutern könnte??; Was ich dabei  unbedingt erklären muss ??;
    
Bedanke mich im voraus.
Schöne Grüße :)
Su    



        
Bezug
RSA VErschlüsselungsverfahren: Ein paar Ideen
Status: (Antwort) fertig Status 
Datum: 17:10 So 19.09.2010
Autor: Infinit

Hallo Su,
das ist schon riesiges Thema und ich weiß jetzt nicht, wie umfangreich Deine Arbeit sein soll bzw. sein darf.
Nichtsdestotrotz, es macht sicher Sinn das RSA-Verfahren in dem historischen Zusammenhang zu stellen. Vor der Entwicklung dieses Verfahrens gab es ja bereits schon sogenannte symmetrische Verfahren, bei denen ein gemeinsamer Schlüssel sicher ausgetauscht werden musste. Das ist beim asymmetrischen RSA-Verfahren nicht mehr nötig. Wenn Du hierzu etwas technikhistorischen Background suchst zur Einführung, so kann ich Dir das Buch von Simon Singh "Geheime Botschaften" empfehlen.
Mathematisch landen wir wieder bei der berühmten Primzahlenzerlegung, hierzu wirst Du genügend Material finden. Interessant ist noch,dass das Verfahren aufgrund des Personal und des Public Keys für zwei unterschiedliche Anwendungen geeignet ist. Das eine ist die bekannte Verschlüsselung (Alice verschlüsselt etwas mit Bobs öffentlichem Schlüssel, dieser nimmt seinen privaten Schlüssel zur Entschlüsselung), das andere ist eine Authentifizierung (Alice nimmt ihren geheimen Schlüssel, Bob kann die Nachricht durch Alices öffentlichen Schlüssel verifizieren). Weiterentwicklungen des Verfahrens, um es dann einsatzfähig zu machen, liefen dann in Phil Zimmermanns PGP-Verfahren ein, die Pretty Good Privacy.
Ein nicht zu unterschätzender Vorteil des Verfahrens ist, dass das Problem des sicheren Schlüsselaustausches hier nicht auftritt.
Um diese Gedanken herum lässt sich prima ein Referat aufbauen.
Viel Spaß dabei,
Infinit


Bezug
Ansicht: [ geschachtelt ] | ^ Forum "Sonstiges - Informatik"  | ^^ Alle Foren  | ^ Forenbaum  | Materialien


^ Seitenanfang ^
www.matheraum.de
[ Startseite | Forum | Wissen | Kurse | Mitglieder | Team | Impressum ]