Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
  • 1
    UID:
    almahu_9949709194902882
    Umfang: XV, 305 S. 111 Abb., 6 Abb. in Farbe. , online resource.
    Ausgabe: 1st ed. 2024.
    ISBN: 9783031504327
    Inhalt: Die Kryptographie, wie sie in diesem Jahrhundert betrieben wird, ist stark mathematisch geprägt. Aber sie hat auch ihre Wurzeln in dem, was rechnerisch machbar ist. In diesem einzigartigen Lehrbuch werden die Theoreme der Mathematik gegen die Machbarkeit von Berechnungen abgewogen. Kryptografie ist etwas, das man tatsächlich "macht", kein mathematisches Spiel, über das man Theoreme beweist. Es gibt tiefgründige Mathematik; es gibt einige Theoreme, die bewiesen werden müssen; und es besteht die Notwendigkeit, die brillante Arbeit derjenigen anzuerkennen, die sich auf die Theorie konzentrieren. Auf der Ebene eines Grundstudiums sollte der Schwerpunkt jedoch zunächst darauf liegen, die Algorithmen zu kennen und zu verstehen und zu wissen, wie sie zu implementieren sind, und sich auch bewusst zu machen, dass die Algorithmen sorgfältig implementiert werden müssen, um die "einfachen" Wege zum Brechen der Kryptografie zu vermeiden. Dieser Text deckt die algorithmischen Grundlagen ab und wird durch Kernmathematik und Arithmetik ergänzt. Themen und Merkmale: Bietet eine umfassende Reihe von nützlichen Beispielen, um die kryptographischen Berechnungen optimal zu vermitteln Konzentriert sich auf die Durchführung von Kryptographie und nicht auf den Beweis von Theoremen Enthält detaillierten Quellcode und eine Test-Suite Beschreibt NTRU als einen gitterbasierten kryptographischen Algorithmus Behandelt unter anderem Factoring-Angriffe (einschließlich ihrer Geschichte), Kryptographie mit elliptischen Kurven, Quantenkryptographie und homomorphe Verschlüsselung Dieses klar geschriebene, einführende Lehrbuch betont, wie sich Implementierungsfragen auf Algorithmusentscheidungen auswirken, und wird das Lernen für Informatik- (oder Mathematik-) Studenten, die Kryptographie im Grundstudium studieren, verstärken. Darüber hinaus ist es ideal für professionelle Kurzkurse oder das Selbststudium. Duncan Buell, emeritierter Professor im Fachbereich Informatik und Ingenieurwesen an der University of South Carolina, verfügt außerdem über 15 Jahre Erfahrung in einem Forschungslabor, das sich mit Hochleistungsrechnern für die US National Security Agency beschäftigt.
    Anmerkung: 1. Einführung -- 2. einfache Chiffren -- 3. Teilbarkeit, Kongruenzen und modulare Arithmetik -- 4. Gruppen, Ringe, Felder -- 5. Quadratwurzeln und quadratische Symbole -- 6. Endliche Felder der Charakteristik 2 -- 7. Elliptische Kurven -- 8. Mathematik, Rechnen und Arithmetik -- 9. Moderne symmetrische Chiffren - DES und AES -- 10. Asymmetrische Chiffren - RSA und andere -- 11. Wie man eine Zahl faktorisiert -- 12. Wie man effektiver faktorisiert -- 13. Zyklen, Zufälligkeit, diskrete Logarithmen und Schlüssel Austausch -- 14. Elliptische Kurven-Kryptographie - 15. Quantencomputer und Kryptographie - 16. Gitter-basierte Kryptographie -- 17. Homomorphe Verschlüsselung -- 18. Übungen.
    In: Springer Nature eBook
    Weitere Ausg.: Printed edition: ISBN 9783031504310
    Sprache: Deutsch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz