Bibliothek Heimschule Lender

Cover von Amazon
Cover von Amazon.com
Normale Ansicht MARC ISBD

Einführung in die Kryptologie Lehrbuch für Unterricht und Selbststudium von Karin Freiermuth, Juraj Hromkovič, Lucia Keller, Björn Steffen

Von: Materialtyp: TextTextSprache: Deutsch ISBN:
  • 9783834896711
Inhalte:
Zusammenfassung: Von Geheimschriften zu Kryptosystemen -- Die Suche nach Sicherheit und modulares Rechnen -- Entwurf und Kryptoanalyse von monoalphabetischen Kryptosystemen -- Polyalphabetische Kryptosysteme und deren Kryptoanalyse -- Perfekte Sicherheit und das One-Time-Pad-Kryptosytem -- Die Enigma und moderne Kryptosysteme -- Der geheime Schlüsselaustausch und das Diffie-Hellman-Protokoll -- Komplexitätstheoretische Konzepte und eine neue Definition der Sicherheit -- Das Konzept der Public-Key-Kryptographie -- Zahlentheoretische Public-Key-Kryptosysteme und RSA -- Anwendungen der Public-Key-Kryptographie und Kommunikationsprotokolle.Zusammenfassung: Mit großem didaktischen Geschick gelingt es den Autoren, Begeisterung für die Welt der geheimen Botschaften zu wecken. So gelingt der Einstieg in die Kryptologie ganz leicht. Viele Beispiele und Aufgaben regen dazu an, sich selbständig mit diesem faszinierenden Gebiet zu beschäftigen und helfen dabei, den erlernten Stoff weiter zu vertiefen. Der Inhalt Von Geheimschriften zu Kryptosystemen - Die Suche nach Sicherheit und modulares Rechnen - Entwurf und Kryptoanalyse von monoalphabetischen Kryptosystemen - Polyalphabetische Kryptosysteme und deren Kryptoanalyse - Perfekte Sicherheit und das ONE-TIME-PAD-Kryptosystem - Die ENIGMA und moderne Kryptosysteme - Der geheime Schlüsselaustausch und das DIFFIE-HELLMANN-Protokoll - Komplexitätstheoretische Konzepte und Sicherheit - Das Konzept der Public-Key-Kryptographie - Zahlentheoretische Public-Key-Kryptographie und Protokolle - Lösungen zu ausgewählten Aufgaben Die Zielgruppe Lehramtstudierende, Lehrer und Schüler Studierende der Informatik und der Mathematik an Universitäten und Fachhochschulen Die Autoren Karin Freiermuth, ETH Zürich Prof. Dr. Hromkovic, ETH Zürich Lucia Keller, ETH Zürich Björn Steffen, ETH Zürich.
Tags dieser Bibliothek: Es gibt keine Tags für diesen Titel. Einloggen, um Tags hinzuzufügen.
Sternchenbewertung
    Durchschnittliche Bewertung: 0.0 (0 Bewertungen)
Exemplare
Medientyp Aktuelle Bibliothek Signatur Beilagen Status Fälligkeitsdatum Barcode
Bücher Bücher Bibliothek Heimschule Lender Empfangszimmer-EG Inf (Regal durchstöbern(Öffnet sich unterhalb)) Verfügbar 24289

Description based upon print version of record

Vorwort; Inhaltsverzeichnis; Lektion 1 Von Geheimschriften zu Kryptosystemen; Geschichte und Grundbegriffe; Funktionen; Codierungen; Kryptosysteme; Das Kryptosystem CAESAR; Das Kryptosystem SKYTALE; Das Kryptosystem RICHELIEU; Zusammenfassung; Lektion 2 Die Suche nach Sicherheit und modulares Rechnen; Kryptoanalyse und der Begriff der Sicherheit; Modulare Addition; Algebraische Strukturen; Modulare Multiplikation; Monoide; Gruppen; Verallgemeinerungen vom Kryptosystem CAESAR; Das Kryptosystem MULTCAESAR; Das Kryptosystem LINCAESAR; Zusammenfassung

Lektion 3 Entwurf und Kryptoanalyse von monoalphabetischen KryptosystemenDer Begriff der monoalphabetischen Kryptosysteme; Das Kryptosystem PERM; Kryptoanalyse von monoalphabetischen Kryptosystemen; Verbesserung zu monoalphabetischen Kryptosystemen; Das Kryptosystem PLAYFAIR; Das Kryptosystem ADFGVX; Zusammenfassung; Lektion 4 Polyalphabetische Kryptosysteme und deren Kryptoanalyse; Das polyalphabetische Kryptosystem VIGENÈRE; Kryptoanalyse von VIGENÈRE; Statistische Kryptoanalyse von VIGENÈRE; Erkennung einer monoalphabetischen Verschlüsselung

Der Friedman-Test zur Bestimmung der SchlüssellängeSinkov-Test zur Schätzung der Schlüssellänge; Der Euklidische Algorithmus; Homophone Kryptosysteme; Zusammenfassung; Lektion 5 Perfekte Sicherheit und das ONE-TIME-PAD-Kryptosytem; Die Entwicklung des ONE-TIME-PAD-Kryptosystems; Betrachtungen zur Sicherheit des ONE-TIME-PAD; Kryptoanalyse bei mehrfacher Verwendung des Schlüssels; Das mathematische Konzept der perfekten Sicherheit; Definition der perfekten Sicherheit; Das Kryptosystem BIN-ONE-TIME-PAD; Sicherheitsgrad eines Kryptosystems

Sicherheitsverlust bei mehrfacher Verwendung eines SchlüsselsZusammenfassung; Lektion 6 Die ENIGMA und moderne Kryptosysteme; Die Geschichte der ENIGMA; Die Funktionsweise der ENIGMA; Die Schlüsselmenge der ENIGMA; Verwendung der ENIGMA zur Ver- und Entschlüsselung; NIGMA zur Verund Entschlüsselung; Kryptoanalyse der ENIGMA; Kryptographie im Zeitalter der Computer; Repräsentation von Texten; Darstellung von Zahlen; Moderne Kryptosysteme; Aufbau moderner Kryptosysteme; Zusammenfassung; Lektion 7 Der geheime Schlüsselaustausch und das DIFFIE-HELLMAN-Protokoll

Schlüsselaustausch mit einer verschließbaren TruheDigitale Umsetzung des Schlüsselaustauschs; Modulares Potenzieren und die schnelle Exponentiation; Geheime Schlüsselvereinbarung mit dem DIFFIE-HELLMAN-Kommunikationsprotokoll; Die Sicherheit des DIFFIE-HELLMAN-Protokolls; Zusammenfassung; Lektion 8 Komplexitätstheoretische Konzepte und eine neue De.nition der Sicherheit; Messung der Berechnungskomplexität von Algorithmen; Vergleich der Ef.zienz unterschiedlicher Algorithmen; Zeitkomplexität von algorithmischen Problemen; Beispiele von schweren Problemen; Graphentheorie

Graphisomorphismusproblem

Von Geheimschriften zu Kryptosystemen -- Die Suche nach Sicherheit und modulares Rechnen -- Entwurf und Kryptoanalyse von monoalphabetischen Kryptosystemen -- Polyalphabetische Kryptosysteme und deren Kryptoanalyse -- Perfekte Sicherheit und das One-Time-Pad-Kryptosytem -- Die Enigma und moderne Kryptosysteme -- Der geheime Schlüsselaustausch und das Diffie-Hellman-Protokoll -- Komplexitätstheoretische Konzepte und eine neue Definition der Sicherheit -- Das Konzept der Public-Key-Kryptographie -- Zahlentheoretische Public-Key-Kryptosysteme und RSA -- Anwendungen der Public-Key-Kryptographie und Kommunikationsprotokolle.

Mit großem didaktischen Geschick gelingt es den Autoren, Begeisterung für die Welt der geheimen Botschaften zu wecken. So gelingt der Einstieg in die Kryptologie ganz leicht. Viele Beispiele und Aufgaben regen dazu an, sich selbständig mit diesem faszinierenden Gebiet zu beschäftigen und helfen dabei, den erlernten Stoff weiter zu vertiefen. Der Inhalt Von Geheimschriften zu Kryptosystemen - Die Suche nach Sicherheit und modulares Rechnen - Entwurf und Kryptoanalyse von monoalphabetischen Kryptosystemen - Polyalphabetische Kryptosysteme und deren Kryptoanalyse - Perfekte Sicherheit und das ONE-TIME-PAD-Kryptosystem - Die ENIGMA und moderne Kryptosysteme - Der geheime Schlüsselaustausch und das DIFFIE-HELLMANN-Protokoll - Komplexitätstheoretische Konzepte und Sicherheit - Das Konzept der Public-Key-Kryptographie - Zahlentheoretische Public-Key-Kryptographie und Protokolle - Lösungen zu ausgewählten Aufgaben Die Zielgruppe Lehramtstudierende, Lehrer und Schüler Studierende der Informatik und der Mathematik an Universitäten und Fachhochschulen Die Autoren Karin Freiermuth, ETH Zürich Prof. Dr. Hromkovic, ETH Zürich Lucia Keller, ETH Zürich Björn Steffen, ETH Zürich.

Es gibt keine Kommentare für diesen Titel.

um einen Kommentar hinzuzufügen.