Verschlüsselungsalgorithmen

Angewandte Zahlentheorie rund um Sicherheitsprotokolle

(Autor)

Buch | Softcover
VIII, 301 Seiten
2002 | 2002
Vieweg & Teubner (Verlag)
978-3-528-03182-4 (ISBN)
49,95 inkl. MwSt
Vom Spaß mit Zahlen zur kontrollierten Datensicherheit
Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, müssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen für den Einsatz orientieren, wie im Kapitel über Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verständnis für Sicherheitstechniken fördern, das nicht mehr von Versprechungen anderer abhängt.
Eine umfangreiche Softwarebibliothek (über das Internet ladbar) unterstützt das Anliegen.

1971 - 1982 Studium der Chemie in Bochum und Duisburg (promov. Dipl.-Chem.). 1982 - 1994 Geschäftsführer und Mitinhaber eines Unternehmens für Mess-, Steuer- und Regeltechnik. 1994 - 1996 Geschäftsführer einer Unternehmensberatergesellschaft, eigene Beratungstätigkeit im Bereich Energiemanagement. Seit 1996 Professur für Protokolle höherer Schichten im Fachbereich Elektrotechnik und Informatik der Fachhochschule OIdenburg-Ostfriesland-Wilhelmshaven in Emden.

1 Einleitung.- 2 Gruppentheorie, Primzahlen, Restklassen.- 2.1 Restklassenalgebra.- 2.2 Gruppentheorie.- 2.3 Primzahlen und prime Restklassen.- 2.4 Das Spektrum einer Restklassen-Gruppe.- 3 Anwendung in der Datenverschlüsselung.- 3.1 Einleitung.- 3.2 Verschlüsselungsalgorithmen.- 3.3 Sicherheitsprotokolle.- 3.4 Abschließende Betrachtungen zu Sicherheitsprotokollen.- 3.5 Spektrum und Sicherheit.- 4 Eigenschaften von Primzahlen.- 4.1 Primzahlhäufigkeiten.- 4.2 Identifizierung von Primzahlen.- 4.3 Sichere Primzahlen.- 4.4 Parameterprüfung in Sicherheitsprotokollen.- 5 Faktorisierungsverfahren.- 5.1 Der Fermat'sche Algorithmus.- 5.2 Pollard's ? -und (p-1) - Algorithmus.- 5.3 Quadratisches Sieb.- 5.4 Quadratisches Sieb für große Zahlen.- 6 Ein kurzer Blick auf andere Gebiete.- 6.1 Diskreter Logarithmus.- 6.2 Elliptische Funktionen.- 6.3 Neue Algorithmen und neue Hardware.- Stichwortverzeichnis.

Erscheint lt. Verlag 7.10.2002
Zusatzinfo VIII, 301 S. 18 Abb.
Verlagsort Wiesbaden
Sprache deutsch
Maße 170 x 240 mm
Gewicht 535 g
Themenwelt Informatik Theorie / Studium Kryptologie
Mathematik / Informatik Mathematik Angewandte Mathematik
Schlagworte Algorithmen • Faktorisierung • Kryptographie • Kryptographie / Kryptologie • Sicherheit • Sicherheitsprotokolle • Verschlüsselung • Zahlentheorie
ISBN-10 3-528-03182-4 / 3528031824
ISBN-13 978-3-528-03182-4 / 9783528031824
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich