Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle
Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, müssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen für den Einsatz orientieren, wie im Kapitel über Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verständnis für Sicherheitstechniken fördern, das nicht mehr von Versprechungen anderer abhängt.
Eine umfangreiche Softwarebibliothek (über das Internet ladbar) unterstützt das Anliegen.
1121297320
Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle
Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, müssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen für den Einsatz orientieren, wie im Kapitel über Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verständnis für Sicherheitstechniken fördern, das nicht mehr von Versprechungen anderer abhängt.
Eine umfangreiche Softwarebibliothek (über das Internet ladbar) unterstützt das Anliegen.
69.95 Out Of Stock
Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle

Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle

by Gilbert Brands
Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle

Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle

by Gilbert Brands

Paperback(2002)

$69.95 
  • SHIP THIS ITEM
    Temporarily Out of Stock Online
  • PICK UP IN STORE

    Your local store may have stock of this item.

Related collections and offers


Overview

Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, müssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen für den Einsatz orientieren, wie im Kapitel über Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verständnis für Sicherheitstechniken fördern, das nicht mehr von Versprechungen anderer abhängt.
Eine umfangreiche Softwarebibliothek (über das Internet ladbar) unterstützt das Anliegen.

Product Details

ISBN-13: 9783528031824
Publisher: Vieweg+Teubner Verlag
Publication date: 10/07/2002
Edition description: 2002
Pages: 301
Product dimensions: 6.69(w) x 9.45(h) x 0.03(d)
Language: German

About the Author

Der Autor lehrt "Protokolle höherer Schichten" in einem FH-Studiengang der Informatik. Ein Hauptarbeitsgebiet ist die praktische Entwicklung von Sicherheitsprotokollen und Systemen in Netzwerken.

Table of Contents

1 Einleitung.- 2 Gruppentheorie, Primzahlen, Restklassen.- 2.1 Restklassenalgebra.- 2.2 Gruppentheorie.- 2.3 Primzahlen und prime Restklassen.- 2.4 Das Spektrum einer Restklassen-Gruppe.- 3 Anwendung in der Datenverschlüsselung.- 3.1 Einleitung.- 3.2 Verschlüsselungsalgorithmen.- 3.3 Sicherheitsprotokolle.- 3.4 Abschließende Betrachtungen zu Sicherheitsprotokollen.- 3.5 Spektrum und Sicherheit.- 4 Eigenschaften von Primzahlen.- 4.1 Primzahlhäufigkeiten.- 4.2 Identifizierung von Primzahlen.- 4.3 Sichere Primzahlen.- 4.4 Parameterprüfung in Sicherheitsprotokollen.- 5 Faktorisierungsverfahren.- 5.1 Der Fermat’sche Algorithmus.- 5.2 Pollard’s—und (p-1) — Algorithmus.- 5.3 Quadratisches Sieb.- 5.4 Quadratisches Sieb für große Zahlen.- 6 Ein kurzer Blick auf andere Gebiete.- 6.1 Diskreter Logarithmus.- 6.2 Elliptische Funktionen.- 6.3 Neue Algorithmen und neue Hardware.- Stichwortverzeichnis.
From the B&N Reads Blog

Customer Reviews