Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
Type of Medium
Language
Region
Years
Access
  • 1
    Online Resource
    Online Resource
    Wiesbaden : Vieweg+Teubner Verlag
    UID:
    b3kat_BV042428905
    Format: 1 Online-Ressource (VIII, 301S.)
    ISBN: 9783322802262 , 9783528031824
    Note: Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, müssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen für den Einsatz orientieren, wie im Kapitel über Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verständnis für Sicherheitstechniken fördern, das nicht mehr von Versprechungen anderer abhängt. Eine umfangreiche Softwarebibliothek (über das Internet ladbar) unterstützt das Anliegen
    Language: German
    Keywords: Kryptosystem ; Zahlentheorie ; Gruppentheorie ; Lehrbuch
    URL: Volltext  (lizenzpflichtig)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    almahu_9948191816702882
    Format: VIII, 301 S. 18 Abb. , online resource.
    Edition: 1st ed. 2002.
    ISBN: 9783322802262
    Content: Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, müssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen für den Einsatz orientieren, wie im Kapitel über Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verständnis für Sicherheitstechniken fördern, das nicht mehr von Versprechungen anderer abhängt. Eine umfangreiche Softwarebibliothek (über das Internet ladbar) unterstützt das Anliegen.
    Note: 1 Einleitung -- 2 Gruppentheorie, Primzahlen, Restklassen -- 2.1 Restklassenalgebra -- 2.2 Gruppentheorie -- 2.3 Primzahlen und prime Restklassen -- 2.4 Das Spektrum einer Restklassen-Gruppe -- 3 Anwendung in der Datenverschlüsselung -- 3.1 Einleitung -- 3.2 Verschlüsselungsalgorithmen -- 3.3 Sicherheitsprotokolle -- 3.4 Abschließende Betrachtungen zu Sicherheitsprotokollen -- 3.5 Spektrum und Sicherheit -- 4 Eigenschaften von Primzahlen -- 4.1 Primzahlhäufigkeiten -- 4.2 Identifizierung von Primzahlen -- 4.3 Sichere Primzahlen -- 4.4 Parameterprüfung in Sicherheitsprotokollen -- 5 Faktorisierungsverfahren -- 5.1 Der Fermat’sche Algorithmus -- 5.2 Pollard’s ? -und (p-1) — Algorithmus -- 5.3 Quadratisches Sieb -- 5.4 Quadratisches Sieb für große Zahlen -- 6 Ein kurzer Blick auf andere Gebiete -- 6.1 Diskreter Logarithmus -- 6.2 Elliptische Funktionen -- 6.3 Neue Algorithmen und neue Hardware -- Stichwortverzeichnis.
    In: Springer eBooks
    Additional Edition: Printed edition: ISBN 9783528031824
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Did you mean 9783322802231?
Did you mean 9783322802255?
Did you mean 9783322802217?
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages