Die Kryptographie, wie sie in diesem Jahrhundert betrieben wird, ist stark mathematisch geprägt. Aber sie hat auch ihre Wurzeln in dem, was rechnerisch machbar ist.
In diesem einzigartigen Lehrbuch werden die Theoreme der Mathematik gegen die Machbarkeit von Berechnungen abgewogen. Kryptografie ist etwas, das man tatsächlich "macht", kein mathematisches Spiel, über das man Theoreme beweist. Es gibt tiefgründige Mathematik; es gibt einige Theoreme, die bewiesen werden müssen; und es besteht die Notwendigkeit, die brillante Arbeit derjenigen anzuerkennen, die sich auf die Theorie konzentrieren. Auf der Ebene eines Grundstudiums sollte der Schwerpunkt jedoch zunächst darauf liegen, die Algorithmen zu kennen und zu verstehen und zu wissen, wie sie zu implementieren sind, und sich auch bewusst zu machen, dass die Algorithmen sorgfältig implementiert werden müssen, um die "einfachen" Wege zum Brechen der Kryptografie zu vermeiden. Dieser Text deckt die algorithmischen Grundlagen ab und wird durch Kernmathematik und Arithmetik ergänzt.
Themen und Merkmale:
- Bietet eine umfassende Reihe von nützlichen Beispielen, um die kryptographischen Berechnungen optimal zu vermitteln
- Konzentriert sich auf die Durchführung von Kryptographie und nicht auf den Beweis von Theoremen
- Enthält detaillierten Quellcode und eine Test-Suite
- Beschreibt NTRU als einen gitterbasierten kryptographischen Algorithmus
- Behandelt unter anderem Factorin-Angriffe (einschließlich ihrer Geschichte), Kryptographie mit elliptischen Kurven, Quantenkryptographie und homomorphe Verschlüsselung
(Verlagstext)
1. Einführung -- 2. einfache Chiffren -- 3. Teilbarkeit, Kongruenzen und modulare Arithmetik -- 4. Gruppen, Ringe, Felder -- 5. Quadratwurzeln und quadratische Symbole -- 6. Endliche Felder der Charakteristik 2 -- 7. Elliptische Kurven -- 8. Mathematik, Rechnen und Arithmetik -- 9. Moderne symmetrische Chiffren - DES und AES -- 10. Asymmetrische Chiffren - RSA und andere -- 11. Wie man eine Zahl faktorisiert -- 12. Wie man effektiver faktorisiert -- 13. Zyklen, Zufälligkeit, diskrete Logarithmen und Schlüssel Austausch -- 14. Elliptische Kurven-Kryptographie - 15. Quantencomputer und Kryptographie - 16. Gitter-basierte Kryptographie -- 17. Homomorphe Verschlüsselung -- 18. Übungen
Verfasser*innenangabe:
Duncan Buell
Jahr:
2024
Verlag:
Berlin, Springer Verlag GmbH
Aufsätze:
Zu diesem Aufsatz wechseln
opens in new tab
Links:
Diesen Link in neuem Tab öffnen
Inhaltsverzeichnis
Mehr...
Systematik:
Suche nach dieser Systematik
NT.EIA
Suche nach diesem Interessenskreis
ISBN:
978-3-031-50431-0
2. ISBN:
3-031-50431-3
Beschreibung:
1. Auflage, XV, 305 Seiten : Illustrationen
Suche nach dieser Beteiligten Person
Sprache:
Deutsch
Mediengruppe:
Buch