Limit this search to....

Moderne Verfahren der Datenverschlüsselung unter besonderer Berücksichtigung des Internets
Contributor(s): Formum, Mike (Author)
ISBN: 3838608232     ISBN-13: 9783838608235
Publisher: Diplom.de
OUR PRICE:   $83.13  
Product Type: Paperback
Language: German
Published: May 1998
Qty:
Additional Information
BISAC Categories:
- Computers | Programming Languages - General
Physical Information: 0.23" H x 5.83" W x 8.27" (0.30 lbs) 98 pages
 
Descriptions, Reviews, Etc.
Publisher Description:
Inhaltsangabe: Einleitung: In einem offenen Netz wie dem Internet ist das Grundproblem die Anonymit t der Teilnehmer. Diese hat einerseits das Internet so popul r gemacht, andererseits sind zu bertragende Nachrichten oder Informationen dem Grunde nach immer als unsicher einzustufen, da niemand sagen kann, ob der Absender einer Information wirklich derjenige ist, f r den er sich ausgibt. Der Empf nger mu die M glichkeit haben, eine Information als echt identifizieren zu k nnen. Die einzige M glichkeit, dies zu erreichen, besteht darin, die Daten selbst vor Angriffen zu sch tzen. F r den Schutz der zu bermittelnden Daten gibt es zwei grunds tzliche Strategien: Die Verheimlichung der Daten, indem sie bei der bermittlung getarnt werden, und die Verschl sselung. Letztere ist Gegenstand der Betrachtung dieser Arbeit. Gang der Untersuchung: Kapitel zwei erkl rt zun chst die Terminologie (u. a. Kryptologie, Kryptographie, Kryptosysteme, Kryptoanalyse). In Kapitel drei werden die Grundlagen der Datenverschl sselung erkl rt. Es wird gezeigt, wie Verschl sselung funktioniert und wie Kryptosysteme auf Bitebene arbeiten. Weiter wird erl utert, welche Grundprobleme in offenen Kommunikationssystemen bestehen und warum die Gew hrleistung von Authentizit t, Integrit t, Verbindlichkeit und Vertraulichkeit Aufgabe moderner Datenverschl sselung ist. Die Methoden der Kryptoanalyse werden beschrieben. Es wird festgestellt, wann ein Algorithmus als sicher gelten kann. Kapitel vier stellt die Basistechniken der Datenverschl sselung vor. Die Technik von symmetrischen, asymmetrischen und schl ssellosen Verfahren wird ausf hrlich erkl rt. Hierbei werden die mathematischen Algorithmen beschrieben, die am bekanntesten sind und sich weit verbreitet im Einsatz befinden. Der Einsatz der Modulo-Funktion wird an einem RSA-Beispiel durchgerechnet. Sicherheitsbetrachtungen und Aussagen zur geeigneten Schl ssell nge werden zu allen beschriebenen Algorithmen gemacht. Das Kapitel f nf behande