Online Library TheLib.net » Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle
cover of the book Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle

Ebook: Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle

00
27.01.2024
0
0

Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, müssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen für den Einsatz orientieren, wie im Kapitel über Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verständnis für Sicherheitstechniken fördern, das nicht mehr von Versprechungen anderer abhängt.
Eine umfangreiche Softwarebibliothek (über das Internet ladbar) unterstützt das Anliegen.




Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, m?ssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen f?r den Einsatz orientieren, wie im Kapitel ?ber Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verst?ndnis f?r Sicherheitstechniken f?rdern, das nicht mehr von Versprechungen anderer abh?ngt.
Eine umfangreiche Softwarebibliothek (?ber das Internet ladbar) unterst?tzt das Anliegen.


Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, m?ssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen f?r den Einsatz orientieren, wie im Kapitel ?ber Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verst?ndnis f?r Sicherheitstechniken f?rdern, das nicht mehr von Versprechungen anderer abh?ngt.
Eine umfangreiche Softwarebibliothek (?ber das Internet ladbar) unterst?tzt das Anliegen.
Content:
Front Matter....Pages I-VIII
Einleitung....Pages 1-7
Gruppentheorie, Primzahlen, Restklassen....Pages 8-54
Anwendung in der Datenverschl?sselung....Pages 55-148
Eigenschaften von Primzahlen....Pages 149-217
Faktorisierungsverfahren....Pages 218-281
Ein kurzer Blick auf andere Gebiete....Pages 282-297
Back Matter....Pages 298-304


Moderne Datensicherheitsalgorithmen sind mathematisch meist recht einfach, jedoch ohne Hilfe eines Rechners nicht anwendbar. Der Autor stellt dem mathematischen Gedankengang jeweils experimentelle Daten zur Seite und entwickelt teilweise auch mathematische Modelle aus dem experimentellen Fortschritt. Beides, Mathematik und Rechnertechnik, m?ssen sich an teilweise recht komplexen praktischen Sicherheitsanforderungen f?r den Einsatz orientieren, wie im Kapitel ?ber Sicherheitsprotokolle gezeigt wird. Der spielerische Umgang mit auch komplexeren Themen der Zahlentheorie soll dem mit Programmiertechniken vertrauten Leser zu eigenen Experimenten animieren und ein Verst?ndnis f?r Sicherheitstechniken f?rdern, das nicht mehr von Versprechungen anderer abh?ngt.
Eine umfangreiche Softwarebibliothek (?ber das Internet ladbar) unterst?tzt das Anliegen.
Content:
Front Matter....Pages I-VIII
Einleitung....Pages 1-7
Gruppentheorie, Primzahlen, Restklassen....Pages 8-54
Anwendung in der Datenverschl?sselung....Pages 55-148
Eigenschaften von Primzahlen....Pages 149-217
Faktorisierungsverfahren....Pages 218-281
Ein kurzer Blick auf andere Gebiete....Pages 282-297
Back Matter....Pages 298-304
....
Download the book Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle for free or read online
Read Download
Continue reading on any device:
QR code
Last viewed books
Related books
Comments (0)
reload, if the code cannot be seen