Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld
Buch, Deutsch, 324 Seiten, Format (B × H): 170 mm x 240 mm, Gewicht: 578 g
ISBN: 978-3-8348-0977-3
Verlag: Vieweg+Teubner Verlag
Kryptografie hat sich in jüngster Zeit als eine Wissenschaft gezeigt, bei der mathematische Methoden mit besonderem Erfolg eingesetzt werden können. Das Buch stellt die gesamte Kryptografie unter diesem Aspekt vor: Grundlagen und Anwendungen, Verschlüsselung und Authentifikation, symmetrische Algorithmen und Public-Key-Verfahren werden entsprechend ihrer Wichtigkeit präsentiert. Das Buch hat den Umfang einer 2-semestrigen Vorlesung, aufgrund seiner klaren Darstellung eignet es sich aber auch hervorragend zum Selbststudium. Zahlreiche Übungsaufgaben von unterschiedlichem Schwierigkeitsgrad dienen zur Kontrolle des Verständnisses.
Zielgruppe
- Studierende der Mathematik und Informatik ab dem 3. Semester
- Studierende der Ingenieurwissenschaften (Nachrichtentechnik)
- Dozenten der genannten Fächer
- Mit Kryptografie und Datensicherheit arbeitende Praktiker
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Kryptologie, Informationssicherheit
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Informationstheorie, Kodierungstheorie
- Interdisziplinäres Wissenschaften Wissenschaften: Forschung und Information Informationstheorie, Kodierungstheorie
Weitere Infos & Material
Aufgaben und Grundzüge der Kryptografie.- Aufgaben und Grundzüge der Kryptografie.- Symmetrische Verschlüsselungen.- Historisches.- Formalisierung und Modelle.- Perfekte Sicherheit.- Effiziente Sicherheit - Computational Security.- Stromchiffren.- Blockchiffren.- Kaskadenverschlüsselungen und Betriebsmodi.- Asymmetrische Kryptografie.- Einführung in die Public-Key-Kryptografie.- Der RSA-Algorithmus.- Der diskrete Logarithmus, Diffie-Hellman-Schlüsselvereinbarung, ElGamal-Systeme.- Weitere Public-Key-Systeme.- Sicherheit von Public-Key-Verschlüsselungsverfahren.- Digitale Signaturen.- Anwendungen.- Hashfunktionen und Nachrichtenauthentizität.- Zero-Knowledge-Protokolle.- Schlüsselverwaltung.- Teilnehmerauthentifikation.- Schlüsseletablierungsprotokolle.- Multiparty-Computations.- Anonymität.- Internetsicherheit und Mobilfunk.- Quantenkryptografie und Quanten Computing.