44,99 €
Versandkostenfrei per Post / DHL
Lieferzeit 4-7 Werktage
Im ersten Teil werden die notwendigen Eigenschaften für sichere Kommunikation erläutert, wobei klare Sicherheitsdefinitionen komplexe Anforderungen vereinfachen. Kommunikationssysteme und Angriffsszenarien werden anhand von "Spielen" veranschaulicht, die die Basis für formale Sicherheitsbeweise bilden.
Der Fokus des zweiten Teils liegt auf Sicherheit und Performance, insbesondere bei der Schlüsselerzeugung und der Optimierung von Public-Key-Verfahren. Auch Aspekte der Post-Quantum-Kryptographie werden behandelt.
Das Buch vereint Kryptographie und Mathematik und ist daher auch für Leserinnen und Leser ohne hochschulische mathematische Vorbildung geeignet.
Im ersten Teil werden die notwendigen Eigenschaften für sichere Kommunikation erläutert, wobei klare Sicherheitsdefinitionen komplexe Anforderungen vereinfachen. Kommunikationssysteme und Angriffsszenarien werden anhand von "Spielen" veranschaulicht, die die Basis für formale Sicherheitsbeweise bilden.
Der Fokus des zweiten Teils liegt auf Sicherheit und Performance, insbesondere bei der Schlüsselerzeugung und der Optimierung von Public-Key-Verfahren. Auch Aspekte der Post-Quantum-Kryptographie werden behandelt.
Das Buch vereint Kryptographie und Mathematik und ist daher auch für Leserinnen und Leser ohne hochschulische mathematische Vorbildung geeignet.
Anna Vymazal hat ihr Masterstudium Sichere Informationssysteme an der FH in Hagenberg absolviert und unterrichtet seit 2007 am Department für Sichere Informationssysteme Angewandte Kryptographie in Form von praktischen Übungen und integrierten Lehrveranstaltungen.
Teil I: Secret-Key-Kryptographie.- 1 Das One-Time Pad.- 2 Zufallszahlen.- 3 Stromchiffren.- 4 Blockchiffren.- 5 Modes of Operation.- Teil II: Hashfunktionen und Message Authentication Codes.-6 Hashfunktionen.- 7 Message Authentication Codes (MACs).- 8 Authenticated Encryption.- 9 Schlüsselableitung.- Teil III: Public-Key-Kryptographie.- 10 Public-Key-Verschlüsselung.- 11 Digitale Signaturen.- 12 Key Agreement.- Teil IV: RSA und DH unter der Lupe.- 13 Die RSA-Verfahren.- 14 Auf diskreten Logarithmen basierende Verfahren.- 15 Elliptische Kurven.- Teil V: Post-quantum-Kryptographie.- 16 Post-Quantum KEMs und Post-Quantum-Signaturen.- Teil VI: Mathematische Grundlagen.- 17 Wahrscheinlichkeit.- 18 Rechnen mit Restklassen.- 19 Polynome.- 20 Abelsche Gruppen.- 21 Vektoren und Matrizen.- Literaturverzeichnis.- Sachverzeichnis.
| Erscheinungsjahr: | 2025 |
|---|---|
| Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
| Rubrik: | Naturwissenschaften & Technik |
| Medium: | Taschenbuch |
| Inhalt: |
xix
330 S. 57 s/w Illustr. 330 S. 57 Abb. |
| ISBN-13: | 9783662708446 |
| ISBN-10: | 3662708442 |
| Sprache: | Deutsch |
| Herstellernummer: | 89507637 |
| Einband: | Kartoniert / Broschiert |
| Autor: |
Fuß, Jürgen
Vymazal, Anna |
| Hersteller: |
Springer
Springer-Verlag GmbH |
| Verantwortliche Person für die EU: | Springer Vieweg in Springer Science + Business Media, Abraham-Lincoln-Str. 46, D-65189 Wiesbaden, juergen.hartmann@springer.com |
| Maße: | 240 x 168 x 20 mm |
| Von/Mit: | Jürgen Fuß (u. a.) |
| Erscheinungsdatum: | 02.10.2025 |
| Gewicht: | 0,591 kg |