48,00 €
48,00 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
48,00 €
48,00 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
48,00 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
48,00 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Inhaltsangabe:Zusammenfassung: In der vorliegenden Arbeit werden kryptographische Verfahren und Protokolle vorgestellt, die im HBCI-Standard zum Einsatz kommen. Das Hauptaugenmerk liegt hierbei auf den derzeit verwendeten Algorithmen DES und RSA sowie deren möglichen Nachfolgern Rijndael und ElGamal mit elliptischen Kurven. Die dafür notwendigen mathematischen Grundlagen werden ebenso wie die grundlegenden Begriffe der Kryptographie eingeführt. Es wird auf Sicherheitsaspekte der untersuchten Algorithmen und auf die zukünftige Entwicklung eingegangen. Dabei stellt sich heraus, daß mit den…mehr

Produktbeschreibung
Inhaltsangabe:Zusammenfassung: In der vorliegenden Arbeit werden kryptographische Verfahren und Protokolle vorgestellt, die im HBCI-Standard zum Einsatz kommen. Das Hauptaugenmerk liegt hierbei auf den derzeit verwendeten Algorithmen DES und RSA sowie deren möglichen Nachfolgern Rijndael und ElGamal mit elliptischen Kurven. Die dafür notwendigen mathematischen Grundlagen werden ebenso wie die grundlegenden Begriffe der Kryptographie eingeführt. Es wird auf Sicherheitsaspekte der untersuchten Algorithmen und auf die zukünftige Entwicklung eingegangen. Dabei stellt sich heraus, daß mit den benutzten Verfahren die Sicherheit der Kommunikationspartner nur unwesentlich bis gar nicht beeinträchtigt werden kann. Beim praktischen Einsatz existieren aber noch Lücken, die für einen Angriff ausgenutzt werden können. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.Einleitung1 2.Mathematische Grundlagen3 2.1Hilfsmittel aus der Zahlentheorie3 2.1.1Komplexität von Algorithmen3 2.1.2Der Euklidische Algorithmus5 2.1.3Der Chinesische Restsatz7 2.1.4Der Satz von Euler-Fermat8 2.1.5Galoisfelder9 2.2Einwegfunktionen9 2.2.1Faktorisierung natürlicher Zahlen9 2.2.2Der diskrete Logarithmus10 2.2.3Nichtlineare Transformationen11 2.3Erzeugung von Zufallszahlen11 2.3.1Zufallszahlengeneratoren11 2.3.2Kongruenzgeneratoren12 2.3.3Schieberegister14 2.3.4Weitere Generatoren14 2.4Primzahltests und Faktorisierung15 2.4.1Probedivision und Fermat-Test15 2.4.2Der Miller-Rabin-Test16 2.4.3Pollards Methode17 2.4.4Das Quadratische Sieb18 3.Kryptographische Grundlagen19 3.1Grundbegriffe19 3.1.1Kryptosysteme19 3.1.2Block- und Stromchiffren20 3.2Symmetrische Kryptosysteme23 3.2.1Cäsar-Chiffre und One-Time-Pad23 3.2.2Der DES-Algorithmus24 3.2.3Weitere Algorithmen27 3.3Asymmetrische Kryptosysteme29 3.3.1Einführende Bemerkungen29 3.3.2Der RSA-Algorithmus30 3.3.3Weitere Verfahren31 3.4Hashfunktionen32 3.4.1SHA32 3.4.2MD4 und seine Varianten32 3.4.3RIPEMD-16033 3.4.4MDC-233 3.4.5Message Authentication Codes34 3.5Digitale Signaturen34 3.5.1RSA-Signaturen34 3.5.2ElGamal-Signaturen und DSA34 3.6Kryptographische Protokolle35 3.6.1Festcodes und Wechselcodes35 3.6.2Bidirektionale Protokolle36 3.6.3Weitere Protokolle37 4.Angriffe auf Kryptosysteme39 4.1Angriffe auf Kryptosysteme39 4.1.1Angriffsklassen39 4.1.2Brute-Force-Angriff40 4.1.3Kryptanalyse41 4.2Angriffe auf Protokolle42 4.2.1Einfache Angriffe42 4.2.2Arglistige Täuschung42 4.3Schwachstelle [...]

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.