Kryptografie fr Dummies (inbunden)
Fler böcker inom
Format
Häftad (Paperback / softback)
Språk
Tyska
Antal sidor
336
Utgivningsdatum
2023-04-12
Upplaga
2. Auflage
Förlag
John Wiley & Sons Inc
Dimensioner
20 x 241 x 178 mm
Vikt
615 g
Antal komponenter
1
ISBN
9783527720934

Kryptografie fr Dummies

Häftad,  Tyska, 2023-04-12
304

10% rabatt på allt vid köp från 299 kr med kod LUCIA24

Gäller t.o.m. 12 december. Villkor

  • Skickas från oss inom 5-8 vardagar.
  • Fri frakt över 249 kr för privatkunder i Sverige.
Kryptografie fr Dummies Kan tyvärr inte längre levereras innan julafton.
Kryptografie ist ein wichtiges Mittel um IT-Systeme zu schtzen. Sie ermglicht nicht nur die Verschlsselung von Nachrichten, sondern auch digitale Unterschriften, die Authentifizierung und die Anonymisierung von Kommunikationspartnern. Das hier vorliegende Buch ist eine Einfhrung in die Kryptografie fr Studierende ? von der symmetrischen ber die asymmetrische Verschlsselung bis hin zu Hash-Funktionen. Mit bungsaufgaben und Lsungen knnen Sie Ihr frisch erworbenes Wissen berprfen und festigen. So ist dieses Buch umfassend, keinesfalls oberflchlich, aber ohne Vorwissen verstndlich.
Visa hela texten

Passar bra ihop

  1. Kryptografie fr Dummies
  2. +
  3. Basiswissen OSINT

De som köpt den här boken har ofta också köpt Basiswissen OSINT av Mark B (häftad).

Köp båda 2 för 558 kr

Kundrecensioner

Har du läst boken? Sätt ditt betyg »

Fler böcker av Hans Werner Lang

Övrig information

Hans Werner Lang ist Professor fr Informatik an der Hochschule Flensburg. Seine Fachgebiete sind Algorithmen, Theoretische Informatik und Kryptografie.

Innehållsförteckning

ber den Autor 7 Einleitung 21 Teil I: Verschlsseln 29 Kapitel 1: Sicherheit in Zeiten des Internet 31 Kapitel 2: Klassische Verschlsselung 37 Kapitel 3: Public-Key-Verschlsselung 51 Teil II: Kryptische Mathematik 61 Kapitel 4: Menge, Relation, Abbildung 63 Kapitel 5: Teilbarkeit und Modulo-Rechnung 67 Kapitel 6: Gruppe 77 Teil III: Kryptografische Verfahren 89 Kapitel 7: RSA: Korrektheit und Schlsselerzeugung 91 Kapitel 8: Diffie-Hellman, ElGamal und Shamir 99 Kapitel 9: AES-Verschlsselungsverfahren 111 Kapitel 10: AES-Mathematik: Rechnen in einem Krper 123 Kapitel 11: Diffie-Hellman-Schlsselvereinbarung mit elliptischer Kurve 133 Teil IV: Berechnungsverfahren 141 Kapitel 12: Python-Einfhrung 143 Kapitel 13: Erweiterter euklidischer Algorithmus 149 Kapitel 14: Schnelle Exponentiation und Primzahltest 159 Kapitel 15: Chinesischer Restsatz 171 Kapitel 16: Elliptische Kurven implementieren 179 Kapitel 17: Kryptografische Verfahren implementieren 187 Teil V: Authentifizieren 193 Kapitel 18: Kryptografische Hashfunktion 195 Kapitel 19: Authentizitt und Integritt von Nachrichten 207 Kapitel 20: Digitale Signatur 215 Kapitel 21: Teilnehmer-Authentifizierung 225 Teil VI: Sicherheit 237 Kapitel 22: Angriffe auf das RSA-Verfahren 239 Kapitel 23: Faktorisierungsangriff 251 Kapitel 24: Angriffe auf Hashfunktionen 261 Teil VII: Zufall 267 Kapitel 25: Zufallsbits und Pseudozufallsbits 269 Kapitel 26: Kryptografisch sichere Zufallsbits 275 Teil VIII: Anwendungen 281 Kapitel 27: Zertifizierte Sicherheit 283 Teil IX: Top-Ten-Teil 291 Kapitel 28: Die glorreichen Sieben 293 Anhang 307 Anhang A: Zum Weiterlesen 309 Anhang B: Lsungen zu den bungsaufgaben 311 Literaturverzeichnis 323 Abbildungsverzeichnis 325 Stichwortverzeichnis 329