E-Book, Deutsch, 305 Seiten
Buell Grundlagen der Kryptographie
Erscheinungsjahr 2024
ISBN: 978-3-031-50432-7
Verlag: Springer International Publishing
Format: PDF
Kopierschutz: 1 - PDF Watermark
Einführung in die mathematischen und algorithmischen Grundlagen
E-Book, Deutsch, 305 Seiten
Reihe: Computer Science and Engineering (German Language)
ISBN: 978-3-031-50432-7
Verlag: Springer International Publishing
Format: PDF
Kopierschutz: 1 - PDF Watermark
In diesem einzigartigen Lehrbuch werden die Theoreme der Mathematik gegen die Machbarkeit von Berechnungen abgewogen. Kryptografie ist etwas, das man tatsächlich "macht", kein mathematisches Spiel, über das man Theoreme beweist. Es gibt tiefgründige Mathematik; es gibt einige Theoreme, die bewiesen werden müssen; und es besteht die Notwendigkeit, die brillante Arbeit derjenigen anzuerkennen, die sich auf die Theorie konzentrieren. Auf der Ebene eines Grundstudiums sollte der Schwerpunkt jedoch zunächst darauf liegen, die Algorithmen zu kennen und zu verstehen und zu wissen, wie sie zu implementieren sind, und sich auch bewusst zu machen, dass die Algorithmen sorgfältig implementiert werden müssen, um die "einfachen" Wege zum Brechen der Kryptografie zu vermeiden. Dieser Text deckt die algorithmischen Grundlagen ab und wird durch Kernmathematik und Arithmetik ergänzt.
Zielgruppe
Upper undergraduate
Autoren/Hrsg.
Weitere Infos & Material
1. Einführung.- 2. einfache Chiffren.- 3. Teilbarkeit, Kongruenzen und modulare Arithmetik.- 4. Gruppen, Ringe, Felder.- 5. Quadratwurzeln und quadratische Symbole.- 6. Endliche Felder der Charakteristik 2.- 7. Elliptische Kurven.- 8. Mathematik, Rechnen und Arithmetik.- 9. Moderne symmetrische Chiffren - DES und AES.- 10. Asymmetrische Chiffren - RSA und andere.- 11. Wie man eine Zahl faktorisiert.- 12. Wie man effektiver faktorisiert.- 13. Zyklen, Zufälligkeit, diskrete Logarithmen und Schlüssel Austausch.- 14. Elliptische Kurven-Kryptographie - 15. Quantencomputer und Kryptographie - 16. Gitter-basierte Kryptographie.- 17. Homomorphe Verschlüsselung.- 18. Übungen.




