Verschlüsselungsalgorithmen
Vieweg & Teubner (Verlag)
978-3-528-03182-4 (ISBN)
Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, müssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen für den Einsatz orientieren, wie im Kapitel über Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verständnis für Sicherheitstechniken fördern, das nicht mehr von Versprechungen anderer abhängt.
Eine umfangreiche Softwarebibliothek (über das Internet ladbar) unterstützt das Anliegen.
1971 - 1982 Studium der Chemie in Bochum und Duisburg (promov. Dipl.-Chem.). 1982 - 1994 Geschäftsführer und Mitinhaber eines Unternehmens für Mess-, Steuer- und Regeltechnik. 1994 - 1996 Geschäftsführer einer Unternehmensberatergesellschaft, eigene Beratungstätigkeit im Bereich Energiemanagement. Seit 1996 Professur für Protokolle höherer Schichten im Fachbereich Elektrotechnik und Informatik der Fachhochschule OIdenburg-Ostfriesland-Wilhelmshaven in Emden.
1 Einleitung.- 2 Gruppentheorie, Primzahlen, Restklassen.- 2.1 Restklassenalgebra.- 2.2 Gruppentheorie.- 2.3 Primzahlen und prime Restklassen.- 2.4 Das Spektrum einer Restklassen-Gruppe.- 3 Anwendung in der Datenverschlüsselung.- 3.1 Einleitung.- 3.2 Verschlüsselungsalgorithmen.- 3.3 Sicherheitsprotokolle.- 3.4 Abschließende Betrachtungen zu Sicherheitsprotokollen.- 3.5 Spektrum und Sicherheit.- 4 Eigenschaften von Primzahlen.- 4.1 Primzahlhäufigkeiten.- 4.2 Identifizierung von Primzahlen.- 4.3 Sichere Primzahlen.- 4.4 Parameterprüfung in Sicherheitsprotokollen.- 5 Faktorisierungsverfahren.- 5.1 Der Fermat'sche Algorithmus.- 5.2 Pollard's ? -und (p-1) - Algorithmus.- 5.3 Quadratisches Sieb.- 5.4 Quadratisches Sieb für große Zahlen.- 6 Ein kurzer Blick auf andere Gebiete.- 6.1 Diskreter Logarithmus.- 6.2 Elliptische Funktionen.- 6.3 Neue Algorithmen und neue Hardware.- Stichwortverzeichnis.
Erscheint lt. Verlag | 7.10.2002 |
---|---|
Zusatzinfo | VIII, 301 S. 18 Abb. |
Verlagsort | Wiesbaden |
Sprache | deutsch |
Maße | 170 x 240 mm |
Gewicht | 535 g |
Themenwelt | Informatik ► Theorie / Studium ► Kryptologie |
Mathematik / Informatik ► Mathematik ► Angewandte Mathematik | |
Schlagworte | Algorithmen • Faktorisierung • Kryptographie • Kryptographie / Kryptologie • Sicherheit • Sicherheitsprotokolle • Verschlüsselung • Zahlentheorie |
ISBN-10 | 3-528-03182-4 / 3528031824 |
ISBN-13 | 978-3-528-03182-4 / 9783528031824 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich