Direkt zum Inhalt

Public-Key-Verfahren

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    asymmetrisches Verfahren zur Verschlüsselung von Daten mithilfe eines geheimen und eines öffentlichen Zifferncodes (Key). Die übertragenen Daten werden mit dem öffentlichen Key verschlüsselt und können nur von dem rechtmäßigen Empfänger, der den geheimen Key besitzt, entschlüsselt werden. Siehe auch Kryptographie.

    zuletzt besuchte Definitionen...

      Mindmap Public-Key-Verfahren Quelle: https://wirtschaftslexikon.gabler.de/definition/public-key-verfahren-46898 node46898 Public-Key-Verfahren node50374 Verschlüsselung node46898->node50374 node30636 Daten node46898->node30636 node40010 Kryptographie node46898->node40010 node27106 Algorithmus node43032 Open Source node54160 Kryptowährung node30025 Datenbank node54161 Blockchain node54161->node46898 node54161->node43032 node54161->node54160 node54161->node30025 node33315 Grundbuch node54161->node33315 node43923 PGP node43779 Pretty Good Privacy node43923->node43779 node37192 Internet node33576 E-Mail node43779->node46898 node43779->node37192 node43779->node33576 node41448 Nachricht node33455 elektronische Signatur node33455->node40010 node50374->node40010 node29779 digitale Signatur node50374->node29779 node46483 SQL node46483->node30636 node29678 autonome Größen node47196 Wissen node47196->node30636 node54077 Cyber-physische Systeme node54077->node30636 node30636->node29678 node30894 Code node30894->node50374 node40010->node27106 node40010->node41448 node40010->node30636
      Mindmap Public-Key-Verfahren Quelle: https://wirtschaftslexikon.gabler.de/definition/public-key-verfahren-46898 node46898 Public-Key-Verfahren node50374 Verschlüsselung node46898->node50374 node30636 Daten node46898->node30636 node40010 Kryptographie node46898->node40010 node43779 Pretty Good Privacy node43779->node46898 node54161 Blockchain node54161->node46898

      News SpringerProfessional.de

      • Exportentwicklung Werkzeugmaschinen

        Ein aktueller Quest Report verbindet Exportmärkte und Durchschnittswerte von Werkzeugmaschinen in Euro und die Wirkung auf die Exporte nach China seit 2008. Steigende Durchschnittswerte von Werkzeugmaschinen gehen demnach mit rückläufigen Exporten nach China einher.

      • Banken genießen großes Vertrauen ihrer Kunden

        72 Prozent der Bankkunden in Deutschland gehen davon aus, dass Kreditinstitute mit ihren persönlichen Daten sorgsam umgehen. Keine andere Branche genießt einer aktuellen Umfrage zufolge höheres Vertrauen.

      • Neue Aufgaben für die Zentrale der Zukunft

        Unternehmen müssen agil und innovativ sein. Das althergebrachte Headquarter, von dem aus alles zentral gesteuert werden soll, scheint dazu nicht passen zu wollen. Muss die Unternehmenszentrale neu erfunden werden? 

      • So geht erfolgreiches Lead Nurturing im B2B-Segment

        Wenn nicht nur Leads, sondern in Folge auch Käufer generiert werden, ist von Lead Nurturing die Rede. Im B2B-Bereich müssen E-Mail-Marketer dafür besonders strategische sowie kontinuierliche Beziehungsarbeit leisten.

      • Globales E-Invoicing ist Herausforderung für Unternehmen

        Unternehmen sind aufgrund staatlicher Vorgaben zunehmend dazu verpflichtet, ihre Rechnungen elektronisch zu erstellen. Doch in jedem Land gelten andere rechtliche Regelungen. Entsprechend komplex gestalten sich die Prozesse. Erster Teil des Gastbeitrags.

      • Auf dem Rechtsweg ins Verderben

        Wer seinen Markt als Eigentum betrachtet und Neueinsteiger juristisch bekämpfen will, kann nur verlieren, meint Springer-Autor und Zukunftsmanager Heino Hilbig. Denn die Klage eines Taxifahrers gegen Moia wird neue Verkehrskonzepte nicht verhindern. 

      • Mit Location Based Marketing auf Neukundenfang

        Deutsche Marketing-Manager sehen in standortbasierter Werbung die Brücke, um Konsumenten online wie offline anzusprechen. Vor allem für die Neukundengewinnung setzen sie auf das Marketinginstrument.

      • Wie der Arbeitsplatz von morgen aussehen wird

        Während der Industrialisierung wanderte die Arbeit aus dem Haushalt in die Fabrik. Heute klopft sie wieder an die Haustür. Die Möglichkeit zu mehr zeitlicher und örtlicher Flexibilität, beispielsweise zur Arbeit im Homeoffice, macht vor keiner Branche mehr halt.

      • Java und JavaScript sind die beliebtesten Programmiersprachen

        Die meisten Softwareingenieure setzen auf Java und JavaScript, wenn es um die Entwicklung von Unternehmensanwendungen geht. Die angeblichen "In"-Programmiersprachen Python & Co. liegen in der Beliebtheitsskala teils weit abgeschlagen hinter den Klassikern.

      • Diese digitalen Marken sind top

        Digitale Dienste dominieren immer stärker die Markenwelt. In den Top 25 der relevantesten Marken Deutschlands machen sich analoge Marken eher rar.

      Autoren der Definition und Ihre Literaturhinweise/ Weblinks

      Prof. Dr. Richard Lackes
      Technische Universität Dortmund,
      LS für Wirtschaftsinformatik
      Universitätsprofessor
      Dr. Markus Siepermann
      Technische Universität Dortmund,
      LS für Wirtschaftsinformatik
      Wissenschaftlicher Mitarbeiter
      Prof. Dr. Tobias Kollmann
      Fakultät für Wirtschaftswissenschaften, Universität Duisburg-Essen, Campus Essen
      Lehrstuhl für E-Business und E-Entrepreneurship

      Literaturhinweise SpringerProfessional.de

      Springer Professional - Die Flatrate für Fachzeitschriften und Bücher
      In Abschnitt 5.1 werden zunächst Exponentiationschiffren definiert. Als ein entsprechendes Beispiel wird das Pohlig-Hellman-Verfahren besprochen, das eine symmetrische Chiffre ist. Die Idee eines Public-Key-Kryptosystems wird allgemein in …
      Dieses Lehrbuch liefert einen fundierten Überblick über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Nach Einführung einiger Grundbegriffe behandelt der Autor …
      Im ersten Abschnitt geben wir einen historischen Überblick und erläutern dabei die ersten Begriffe. Dann besprechen wir das wichtigste Beispiel für Public-Key- Verschlüsselung, das RSA-Verfahren. Der Rest des Kapitels beschäftigt sich mit der …

      Sachgebiete