Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
49,95 €*
Versandkostenfrei per Post / DHL
Aktuell nicht verfügbar
Kategorien:
Beschreibung
Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, müssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen für den Einsatz orientieren, wie im Kapitel über Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verständnis für Sicherheitstechniken fördern, das nicht mehr von Versprechungen anderer abhängt.
Eine umfangreiche Softwarebibliothek (über das Internet ladbar) unterstützt das Anliegen.
Eine umfangreiche Softwarebibliothek (über das Internet ladbar) unterstützt das Anliegen.
Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, müssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen für den Einsatz orientieren, wie im Kapitel über Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verständnis für Sicherheitstechniken fördern, das nicht mehr von Versprechungen anderer abhängt.
Eine umfangreiche Softwarebibliothek (über das Internet ladbar) unterstützt das Anliegen.
Eine umfangreiche Softwarebibliothek (über das Internet ladbar) unterstützt das Anliegen.
Inhaltsverzeichnis
1 Einleitung.- 2 Gruppentheorie, Primzahlen, Restklassen.- 2.1 Restklassenalgebra.- 2.2 Gruppentheorie.- 2.3 Primzahlen und prime Restklassen.- 2.4 Das Spektrum einer Restklassen-Gruppe.- 3 Anwendung in der Datenverschlüsselung.- 3.1 Einleitung.- 3.2 Verschlüsselungsalgorithmen.- 3.3 Sicherheitsprotokolle.- 3.4 Abschließende Betrachtungen zu Sicherheitsprotokollen.- 3.5 Spektrum und Sicherheit.- 4 Eigenschaften von Primzahlen.- 4.1 Primzahlhäufigkeiten.- 4.2 Identifizierung von Primzahlen.- 4.3 Sichere Primzahlen.- 4.4 Parameterprüfung in Sicherheitsprotokollen.- 5 Faktorisierungsverfahren.- 5.1 Der Fermat'sche Algorithmus.- 5.2 Pollard's ? -und (p-1) - Algorithmus.- 5.3 Quadratisches Sieb.- 5.4 Quadratisches Sieb für große Zahlen.- 6 Ein kurzer Blick auf andere Gebiete.- 6.1 Diskreter Logarithmus.- 6.2 Elliptische Funktionen.- 6.3 Neue Algorithmen und neue Hardware.- Stichwortverzeichnis.
Details
Medium: | Taschenbuch |
---|---|
Inhalt: |
viii
301 S. 18 s/w Illustr. 301 S. 18 Abb. |
ISBN-13: | 9783528031824 |
ISBN-10: | 3528031824 |
Sprache: | Deutsch |
Herstellernummer: | 978-3-528-03182-4 |
Autor: | Brands, Gilbert |
Hersteller: |
Vieweg+Teubner
Vieweg+Teubner Verlag |
Verantwortliche Person für die EU: | Springer Vieweg in Springer Science + Business Media, Abraham-Lincoln-Straße 46, D-65189 Wiesbaden, juergen.hartmann@springer.com |
Abbildungen: | VIII, 301 S. 18 Abb. |
Maße: | 240 x 168 x 15 mm |
Von/Mit: | Gilbert Brands |
Erscheinungsdatum: | 07.10.2002 |
Gewicht: | 0,534 kg |
Inhaltsverzeichnis
1 Einleitung.- 2 Gruppentheorie, Primzahlen, Restklassen.- 2.1 Restklassenalgebra.- 2.2 Gruppentheorie.- 2.3 Primzahlen und prime Restklassen.- 2.4 Das Spektrum einer Restklassen-Gruppe.- 3 Anwendung in der Datenverschlüsselung.- 3.1 Einleitung.- 3.2 Verschlüsselungsalgorithmen.- 3.3 Sicherheitsprotokolle.- 3.4 Abschließende Betrachtungen zu Sicherheitsprotokollen.- 3.5 Spektrum und Sicherheit.- 4 Eigenschaften von Primzahlen.- 4.1 Primzahlhäufigkeiten.- 4.2 Identifizierung von Primzahlen.- 4.3 Sichere Primzahlen.- 4.4 Parameterprüfung in Sicherheitsprotokollen.- 5 Faktorisierungsverfahren.- 5.1 Der Fermat'sche Algorithmus.- 5.2 Pollard's ? -und (p-1) - Algorithmus.- 5.3 Quadratisches Sieb.- 5.4 Quadratisches Sieb für große Zahlen.- 6 Ein kurzer Blick auf andere Gebiete.- 6.1 Diskreter Logarithmus.- 6.2 Elliptische Funktionen.- 6.3 Neue Algorithmen und neue Hardware.- Stichwortverzeichnis.
Details
Medium: | Taschenbuch |
---|---|
Inhalt: |
viii
301 S. 18 s/w Illustr. 301 S. 18 Abb. |
ISBN-13: | 9783528031824 |
ISBN-10: | 3528031824 |
Sprache: | Deutsch |
Herstellernummer: | 978-3-528-03182-4 |
Autor: | Brands, Gilbert |
Hersteller: |
Vieweg+Teubner
Vieweg+Teubner Verlag |
Verantwortliche Person für die EU: | Springer Vieweg in Springer Science + Business Media, Abraham-Lincoln-Straße 46, D-65189 Wiesbaden, juergen.hartmann@springer.com |
Abbildungen: | VIII, 301 S. 18 Abb. |
Maße: | 240 x 168 x 15 mm |
Von/Mit: | Gilbert Brands |
Erscheinungsdatum: | 07.10.2002 |
Gewicht: | 0,534 kg |
Sicherheitshinweis