Ebook: Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle
Author: Prof. Dr. Gilbert Brands (auth.)
- Tags: Data Encryption, Applications of Mathematics
- Year: 2002
- Publisher: Vieweg+Teubner Verlag
- Edition: 1
- Language: German
- pdf
Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, müssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen für den Einsatz orientieren, wie im Kapitel über Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verständnis für Sicherheitstechniken fördern, das nicht mehr von Versprechungen anderer abhängt.
Eine umfangreiche Softwarebibliothek (über das Internet ladbar) unterstützt das Anliegen.
Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, m?ssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen f?r den Einsatz orientieren, wie im Kapitel ?ber Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verst?ndnis f?r Sicherheitstechniken f?rdern, das nicht mehr von Versprechungen anderer abh?ngt.
Eine umfangreiche Softwarebibliothek (?ber das Internet ladbar) unterst?tzt das Anliegen.
Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, m?ssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen f?r den Einsatz orientieren, wie im Kapitel ?ber Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verst?ndnis f?r Sicherheitstechniken f?rdern, das nicht mehr von Versprechungen anderer abh?ngt.
Eine umfangreiche Softwarebibliothek (?ber das Internet ladbar) unterst?tzt das Anliegen.
Content:
Front Matter....Pages I-VIII
Einleitung....Pages 1-7
Gruppentheorie, Primzahlen, Restklassen....Pages 8-54
Anwendung in der Datenverschl?sselung....Pages 55-148
Eigenschaften von Primzahlen....Pages 149-217
Faktorisierungsverfahren....Pages 218-281
Ein kurzer Blick auf andere Gebiete....Pages 282-297
Back Matter....Pages 298-304
Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, m?ssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen f?r den Einsatz orientieren, wie im Kapitel ?ber Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verst?ndnis f?r Sicherheitstechniken f?rdern, das nicht mehr von Versprechungen anderer abh?ngt.
Eine umfangreiche Softwarebibliothek (?ber das Internet ladbar) unterst?tzt das Anliegen.
Content:
Front Matter....Pages I-VIII
Einleitung....Pages 1-7
Gruppentheorie, Primzahlen, Restklassen....Pages 8-54
Anwendung in der Datenverschl?sselung....Pages 55-148
Eigenschaften von Primzahlen....Pages 149-217
Faktorisierungsverfahren....Pages 218-281
Ein kurzer Blick auf andere Gebiete....Pages 282-297
Back Matter....Pages 298-304
....