Verschlüsselung, Signaturen, Angriffsmethoden
Die Welt der elektronischen Sicherheit in Theorie und Praxis
Seiten
2012
Books on Demand (Verlag)
9783844808728 (ISBN)
Books on Demand (Verlag)
9783844808728 (ISBN)
- Titel ist leider vergriffen;
keine Neuauflage - Artikel merken
Nach welchen Strategien sollten Kennworten ausgewählt werden, wie verwaltet man sie, ist ein Einsatz biometrischer Identifizierungsverfahren sicher? Welche symmetrischen Verschlüsselungsmethoden werden in unterschiedlichen Einsatzbereichen eingesetzt, welche Kriterien spielen eine Rolle, wie sicher sind sie gegenüber mathematischen oder physikalischen Angriffen? Was sind Hashfunktionen, was ist ihr Anwendungsspektrum und in welchen Anwendungen sollte man auf Algorithmen verzichten, die als "gebrochen" gelten? Diese Fragen werden vom Autor aufgworfen und deren Lösungen detailliert vorgestellt und in vielen Übungsaufgaben für den Leser erfahrbar gemacht.
Wie funktioniert Verschlüsselung mit RSA oder elliptische Kurven, in welchem Verhältnis stehen diese Verschlüsselungsalgorithmen zu DES oder AES? Was sind Signaturen, und wie setzt man diese Verfahren in Einzel-, Gruppen-, anomymen und anderen Signaturen ein? Wie implementiert und betreibt man in einem Unternehmen eine Public Key Infrastructure? Der Autor erläutert die mathematischen Grundlagen und wie man die Agorithmen in Programme umsetzt.
Welche Eigenschaften haben Primzahlen und wie findet man sie? Welche mathematischen Angriffe auf RSA & Co. existieren?
Der Autor stellt Verschlüsselung als Gesamtkonzept mit vielen Einsatzbeispielen aus der Praxis und Anleitungen zur Erstellung eigener Sicherheitsanwendungen vor. Der Leser wird in die Lage versetzt, Sicherheitskonzepte in einem gegebenen Umfeld kritisch zu bewerten.
Wie funktioniert Verschlüsselung mit RSA oder elliptische Kurven, in welchem Verhältnis stehen diese Verschlüsselungsalgorithmen zu DES oder AES? Was sind Signaturen, und wie setzt man diese Verfahren in Einzel-, Gruppen-, anomymen und anderen Signaturen ein? Wie implementiert und betreibt man in einem Unternehmen eine Public Key Infrastructure? Der Autor erläutert die mathematischen Grundlagen und wie man die Agorithmen in Programme umsetzt.
Welche Eigenschaften haben Primzahlen und wie findet man sie? Welche mathematischen Angriffe auf RSA & Co. existieren?
Der Autor stellt Verschlüsselung als Gesamtkonzept mit vielen Einsatzbeispielen aus der Praxis und Anleitungen zur Erstellung eigener Sicherheitsanwendungen vor. Der Leser wird in die Lage versetzt, Sicherheitskonzepte in einem gegebenen Umfeld kritisch zu bewerten.
Gilbert Brands: Dr.Gilbert Brands ist seit 1996 Professor an der Hochschule Emden mit den Lehrgebieten IT-Sicherheitstechnik, Programmierung und Mathematik. Zuvor war er 16 Jahre als Entwicklungsleiter für Prozesssteuerungen, Fernwirkanlagen und Prozessleittechnik in der Industrie tätig.
| Erscheint lt. Verlag | 22.3.2012 |
|---|---|
| Sprache | deutsch |
| Maße | 155 x 220 mm |
| Gewicht | 823 g |
| Einbandart | Paperback |
| Themenwelt | Mathematik / Informatik ► Informatik ► Web / Internet |
| ISBN-13 | 9783844808728 / 9783844808728 |
| Zustand | Neuware |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Mehr entdecken
aus dem Bereich
aus dem Bereich