Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    Online Resource
    Online Resource
    Cham :Springer International Publishing :
    UID:
    almafu_9961447755802883
    Format: 1 online resource (XV, 305 S. 111 Abb., 6 Abb. in Farbe.)
    Edition: 1st ed. 2024.
    ISBN: 3-031-50432-1
    Content: Die Kryptographie, wie sie in diesem Jahrhundert betrieben wird, ist stark mathematisch geprägt. Aber sie hat auch ihre Wurzeln in dem, was rechnerisch machbar ist. In diesem einzigartigen Lehrbuch werden die Theoreme der Mathematik gegen die Machbarkeit von Berechnungen abgewogen. Kryptografie ist etwas, das man tatsächlich "macht", kein mathematisches Spiel, über das man Theoreme beweist. Es gibt tiefgründige Mathematik; es gibt einige Theoreme, die bewiesen werden müssen; und es besteht die Notwendigkeit, die brillante Arbeit derjenigen anzuerkennen, die sich auf die Theorie konzentrieren. Auf der Ebene eines Grundstudiums sollte der Schwerpunkt jedoch zunächst darauf liegen, die Algorithmen zu kennen und zu verstehen und zu wissen, wie sie zu implementieren sind, und sich auch bewusst zu machen, dass die Algorithmen sorgfältig implementiert werden müssen, um die "einfachen" Wege zum Brechen der Kryptografie zu vermeiden. Dieser Text deckt die algorithmischen Grundlagen ab und wird durch Kernmathematik und Arithmetik ergänzt. Themen und Merkmale: Bietet eine umfassende Reihe von nützlichen Beispielen, um die kryptographischen Berechnungen optimal zu vermitteln Konzentriert sich auf die Durchführung von Kryptographie und nicht auf den Beweis von Theoremen Enthält detaillierten Quellcode und eine Test-Suite Beschreibt NTRU als einen gitterbasierten kryptographischen Algorithmus Behandelt unter anderem Factoring-Angriffe (einschließlich ihrer Geschichte), Kryptographie mit elliptischen Kurven, Quantenkryptographie und homomorphe Verschlüsselung Dieses klar geschriebene, einführende Lehrbuch betont, wie sich Implementierungsfragen auf Algorithmusentscheidungen auswirken, und wird das Lernen für Informatik- (oder Mathematik-) Studenten, die Kryptographie im Grundstudium studieren, verstärken. Darüber hinaus ist es ideal für professionelle Kurzkurse oder das Selbststudium. Duncan Buell, emeritierter Professor im Fachbereich Informatik und Ingenieurwesen an der University of South Carolina, verfügt außerdem über 15 Jahre Erfahrung in einem Forschungslabor, das sich mit Hochleistungsrechnern für die US National Security Agency beschäftigt.
    Note: 1. Einführung -- 2. einfache Chiffren -- 3. Teilbarkeit, Kongruenzen und modulare Arithmetik -- 4. Gruppen, Ringe, Felder -- 5. Quadratwurzeln und quadratische Symbole -- 6. Endliche Felder der Charakteristik 2 -- 7. Elliptische Kurven -- 8. Mathematik, Rechnen und Arithmetik -- 9. Moderne symmetrische Chiffren - DES und AES -- 10. Asymmetrische Chiffren - RSA und andere -- 11. Wie man eine Zahl faktorisiert -- 12. Wie man effektiver faktorisiert -- 13. Zyklen, Zufälligkeit, diskrete Logarithmen und Schlüssel Austausch -- 14. Elliptische Kurven-Kryptographie - 15. Quantencomputer und Kryptographie - 16. Gitter-basierte Kryptographie -- 17. Homomorphe Verschlüsselung -- 18. Übungen.
    Additional Edition: ISBN 3-031-50431-3
    Language: German
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages