Buchbesprechung bearbeiten [Änderungshistorie]

Buchtitel
Autor
Beschreibung
 Zeilenumbrüche automatisch
Bewertung
Suchbegriffe:(mehrere durch Komma getrennt)
 

Ich möchte eine Mail an , nachdem mein Vorschlag bearbeitet ist.
  Nachricht zur Änderung:

Input assistance tools (JavaScript): [Link extern intern] [MathML?] [$$?]
[fed-area] [LaTeX-inline] [LaTeX-display] [Tikz] [hide-area][show-area] [Source code [num.]][?]
[Link zurück zur Buchbesprechung]


Vorschau:
Kryptographie - Grundlagen, Algorithmen, Protokolle
Buchtitel Kryptographie - Grundlagen, Algorithmen, Protokolle
Autor Wätjen, Dietmar
Beschreibung "Kryptographie - Grundlagen, Algorithmen, Protokolle" liefert einen umfassenden Einstieg in die Welt der verschlüsselten Botschaften. Nach und nach tastet sich Prof.Dr. Dietmar Wätjen mit dem Leser von den einfachsten bis zu den schwierigsten Kryptographischen Anwendungen.

Die 15 Kapitel

1.Grundlagen
2.Klassische kryptographische Verfahren
3.Zahlentheoretische Grundlagen
4.Blockchiffren und ihre Betriebsarten
5.Exponentiationschiffren und das RSA-Public-Key-Kryptosystem
6.Hashfunktionen
7.Diskreter Logarithmus und kryptographische Anwendungen
8.Schlüsselaustausch und Zertifikate
9.Quadratische Reste und das Rabin-Public-Key-Krypotsystem
10.Kryptographische Protokolle
11.Zero-Knowledge-Protokolle
12.Der Advanced Encryption Standard (AES)
13.Kryptosysteme mit elliptischen Kurven
14.Identifikationsverfahren
15.Kryptographie-Infrastruktur im Internet

liefern einen umfassenden Überblick über die moderne Kryptographie. Dabei werden sowohl die historischen Verfahren zur Überbringung geheimer Nachrichten in der Antike als auch modernste Verschlüsselungsstandards angesprochen.
Das mathematische Rüstzeug, das zum Verständnis der Algorithmen notwendig ist, wird an der benötigten Stelle eingeführt und auch fast immer mit einem Beweis der entsprechenden Sätze versehen.

Die bekanntesten kryptographischen Verfahren des Alltags (DES, RSA, AES und ElGamal) bleiben dem Leser genauso wenig unverschlossen wie einige Interessante Protokolle, die es zum Beispiel erlauben, das Alter zweier Personen zu vergleichen, ohne die konkrete Zahl jeweils zu nennen.

Alles in allem liefert das Buch einen gelungenen Einstieg, der dem Leser auf vielfältige Weise die Kryptographie und ihre praktischen Anwendungen vorführt.
Bewertung 10
Suchwörter
Anwendung der Mathematik, Kryptologie,
 
All logos and trademarks in this site are property of their respective owner. The comments are property of their posters, all the rest © 2001-2022 by Matroids Matheplanet
This web site was originally made with PHP-Nuke, a former web portal system written in PHP that seems no longer to be maintained nor supported. PHP-Nuke is Free Software released under the GNU/GPL license.
Ich distanziere mich von rechtswidrigen oder anstößigen Inhalten, die sich trotz aufmerksamer Prüfung hinter hier verwendeten Links verbergen mögen.
Lesen Sie die Nutzungsbedingungen, die Distanzierung, die Datenschutzerklärung und das Impressum.
[Seitenanfang]