Abstract
Wer wollte nicht schon mal eine Geheimnachricht übermitteln? Sogar Cäsar hat das schon gemacht. Angeblich verschob er einfach jeden Buchstaben seiner Nachricht im Alphabet um drei Positionen weiter nach rechts. Aus einem A wird bei diesem Verfahren ein D, aus einem B ein E usw. und schließlich aus einem W ein Z, aus einem X ein A, aus einem Y ein B und aus einem Z ein C.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2008 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Bongartz, D., Unger, W. (2008). Public-Key-Kryptographie. In: Vöcking, B., et al. Taschenbuch der Algorithmen. eXamen.press. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-540-76394-9_16
Download citation
DOI: https://doi.org/10.1007/978-3-540-76394-9_16
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-76393-2
Online ISBN: 978-3-540-76394-9
eBook Packages: Computer Science and Engineering (German Language)