Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

Grundlagen der Kryptographie

Einführung in die mathematischen und algorithmischen Grundlagen
BuchKartoniert, Paperback
305 Seiten
Deutsch
Springererschienen am28.03.20242024
Auf der Ebene eines Grundstudiums sollte der Schwerpunkt jedoch zunächst darauf liegen, die Algorithmen zu kennen und zu verstehen und zu wissen, wie sie zu implementieren sind, und sich auch bewusst zu machen, dass die Algorithmen sorgfältig implementiert werden müssen, um die "einfachen" Wege zum Brechen der Kryptografie zu vermeiden.mehr
Verfügbare Formate
BuchKartoniert, Paperback
EUR44,99
E-BookPDF1 - PDF WatermarkE-Book
EUR34,99

Produkt

KlappentextAuf der Ebene eines Grundstudiums sollte der Schwerpunkt jedoch zunächst darauf liegen, die Algorithmen zu kennen und zu verstehen und zu wissen, wie sie zu implementieren sind, und sich auch bewusst zu machen, dass die Algorithmen sorgfältig implementiert werden müssen, um die "einfachen" Wege zum Brechen der Kryptografie zu vermeiden.
Details
ISBN/GTIN978-3-031-50431-0
ProduktartBuch
EinbandartKartoniert, Paperback
Verlag
Erscheinungsjahr2024
Erscheinungsdatum28.03.2024
Auflage2024
Seiten305 Seiten
SpracheDeutsch
Gewicht702 g
IllustrationenXV, 305 S. 111 Abb., 6 Abb. in Farbe.
Artikel-Nr.55676938

Inhalt/Kritik

Inhaltsverzeichnis
1. Einführung.- 2. einfache Chiffren.- 3. Teilbarkeit, Kongruenzen und modulare Arithmetik.- 4. Gruppen, Ringe, Felder.- 5. Quadratwurzeln und quadratische Symbole.- 6. Endliche Felder der Charakteristik 2.- 7. Elliptische Kurven.- 8. Mathematik, Rechnen und Arithmetik.- 9. Moderne symmetrische Chiffren - DES und AES.- 10. Asymmetrische Chiffren - RSA und andere.- 11. Wie man eine Zahl faktorisiert.- 12. Wie man effektiver faktorisiert.- 13. Zyklen, Zufälligkeit, diskrete Logarithmen und Schlüssel Austausch.- 14. Elliptische Kurven-Kryptographie - 15. Quantencomputer und Kryptographie - 16. Gitter-basierte Kryptographie.- 17. Homomorphe Verschlüsselung.- 18. Übungen.mehr