This is a modal window.
Beginning of dialog window. Escape will cancel and close the window.
End of dialog window.
Vorlesung Kryptologie und Datensicherheit, 44. StundeHauck, Peter , 16.01.2007Table of Contents: |
|
00:00:00.0 | RSA-Verfahren, Sicherheit (Wiederholung) |
00:04:07.0 | Faktorisierungsalgorithmen, Primzahlen (Literaturhinweis) |
00:05:18.0 | Faktorisierungsalgorithmen (Wiederholung) |
00:06:22.0 | RSA-Verfahren, Sicherheit: öffentlicher Schlüssel (Gefahr von kleinem e) |
00:16:19.0 | RSA-Verfahren, Sicherheit: öffentlicher Schlüssel, Padding-Techniken (Lösung) |
00:18:40.0 | RSA-Verfahren, Sicherheit: geheimer Schlüssel (Gefahr von kleinem d) |
00:19:24.0 | RSA-Verfahren, Sicherheit: Angriff von Wiener (1990), Kettenbruchentwicklung |
00:23:29.0 | RSA-Verfahren, Sicherheit: Multiplikativität der RSA-Funktion, Angriffsmöglichkeit bei kleinem m (Boneh, Joux, Nguyen, 2000), Meet-in-the-Middle-Angriff |
00:38:44.0 | RSA-Verfahren, Sicherheit: Meet-in-the-Middle-Angriff, DES-Schlüssel, Datenbank (Beispiel) |
00:43:19.0 | RSA-Verfahren, Effizienz |
Autoplay | |
Quality | 576p |
Playbackrate | 1.0 |
Embedded timms Player |
||||
Mode | Size | Settings | ||
iframe | ||||
Sorry, video window to small to embed... |
|
|
||||