feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • TU Berlin  (2)
  • Ibero-Amerik. Institut
  • Berlinische Galerie
  • 2020-2024  (2)
  • Lang, Hans Werner
  • 1
    Online Resource
    Online Resource
    Weinheim : Wiley
    UID:
    b3kat_BV047176991
    Format: 1 Online-Ressource (404 Seiten) , Illustrationen, Diagramme
    Edition: 1. Auflage
    ISBN: 9783527827091
    Series Statement: ... für dummies
    Note: Auf dem Umschlag: "Die Ideen der Informatik kennenlernen, erste Programmierschritte erfolgreich meistern, die nötige Mathematik verstehen"
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-527-71727-9
    Language: German
    Subjects: Computer Science , Economics
    RVK:
    RVK:
    Keywords: Informatik ; Informatikstudium ; Programmierung ; Aufgabensammlung
    Author information: Lang, Hans Werner
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    Online Resource
    Online Resource
    Weinheim : Wiley-VCH GmbH
    UID:
    b3kat_BV049028840
    Format: 1 Online-Ressource
    Edition: 2. Auflage
    ISBN: 9783527842841
    Series Statement: ... für Dummies
    Note: Intro -- Titelblatt -- Impressum -- Über den Autor -- Inhaltsverzeichnis -- Einleitung -- Über dieses Buch -- Konventionen in diesem Buch -- Was Sie nicht lesen müssen -- Törichte Annahmen über den Leser -- Wie dieses Buch aufgebaut ist -- Symbole, die in diesem Buch verwendet werden -- Wie es weitergeht -- Teil I: Verschlüsseln -- Kapitel 1: Sicherheit in Zeiten des Internet -- Authentizität -- Vertraulichkeit und Integrität -- Kapitel 2: Klassische Verschlüsselung -- Geheimsprache -- Verschlüsseln wie Caesar -- Kryptoanalyse -- Substitutions-Verschlüsselung -- Vigenère-Verschlüsselung , Vernam-Verschlüsselung -- Verschlüsseln von Bits -- Kapitel 3: Public-Key-Verschlüsselung -- RSA-Verschlüsselung -- Schlüssel erzeugen -- Ver- und Entschlüsseln -- Sicherheit -- Teil II: Kryptische Mathematik -- Kapitel 4: Menge, Relation, Abbildung -- Kapitel 5: Teilbarkeit und Modulo-Rechnung -- Teilbarkeit -- Modulo-Rechnung -- Kapitel 6: Gruppe -- Gruppenaxiome -- Gruppentheorie -- Teil III: Kryptografische Verfahren -- Kapitel 7: RSA: Korrektheit und Schlüsselerzeugung -- Sätze von Euler und Fermat -- Korrektheit des RSA-Verfahrens -- Öffentlichen und privaten Schlüssel erzeugen , Sicherheit -- Kapitel 8: Diffie-Hellman, ElGamal und Shamir -- Diffie-Hellman-Schlüsselvereinbarung -- ElGamal-Verschlüsselung -- Shamirs No-Key-Verschlüsselung -- Kapitel 9: AES-Verschlüsselungsverfahren -- Verschlüsseln -- Entschlüsseln -- Rundenschlüssel erzeugen -- Entwurfskriterien -- Betriebsarten bei Block-Verschlüsselung -- Kapitel 10: AES-Mathematik: Rechnen in einem Körper -- Ring und Körper -- Erweiterungskörper F28 -- Kapitel 11: Diffie-Hellman-Schlüsselvereinbarung mit elliptischer Kurve -- Elliptische Kurven -- Punkte verknüpfen -- Gruppenstruktur von E , Berechnung des Schnittpunktes -- Elliptische Kurven über endlichen Körpern -- Teil IV: Berechnungsverfahren -- Kapitel 12: Python-Einführung -- Anweisungen -- Funktionen -- Klassen und Objekte -- Python-Module -- Kapitel 13: Erweiterter euklidischer Algorithmus -- Größten gemeinsamen Teiler berechnen -- Erweiterter euklidischer Algorithmus -- Multiplikativ inverses Element modulo n berechnen -- Kapitel 14: Schnelle Exponentiation und Primzahltest -- Schnelle Exponentiation -- Primzahltest -- Kapitel 15: Chinesischer Restsatz -- Problem -- Berechnung -- Implementierung , RSA: Chinesisch entschlüsseln -- Kapitel 16: Elliptische Kurven implementieren -- Klasse EcPoint -- Klasse ModInt -- Standard-Punkt auf Standard-Kurve -- Kapitel 17: Kryptografische Verfahren implementieren -- RSA-Schlüssel erzeugen -- Diffie-Hellman-Schlüssel vereinbaren -- Teil V: Authentifizieren -- Kapitel 18: Kryptografische Hashfunktion -- Hashfunktion -- Kryptografische Sicherheit -- Kryptografische Hashfunktionen in der Praxis -- Der SHA-1-Hashalgorithmus -- Der SHA-256-Hashalgorithmus -- Kapitel 19: Authentizität und Integrität von Nachrichten
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-527-72093-4
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: Computersicherheit ; Kryptologie
    Author information: Lang, Hans Werner
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages