Gør som tusindvis af andre bogelskere
Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.
Ved tilmelding accepterer du vores persondatapolitik.Du kan altid afmelde dig igen.
Bei klassischer Vorgehensweise werden die Identität des Erstellers und die Echtheit eines Dokuments durch manuelle Unterschrift auf Papier bezeugt. Dieses Vorgehen ist bei digitalen Texten und Nachrichten so nicht mehr möglich. Will man digitalisierte Daten unterschreiben und somit deren Echtheit und die eigene Identität bezeugen, so spricht man von einer digitalen Signatur. Dieses Buch beschreibt die drei wichtigsten Verfahren, nämlich die RSA-Signatur, die DSA-Signatur und die ECDSA-Signatur. Hierfür werden die jeweiligen algebraischen Grundlagen bereitgestellt.
Die Codierungstheorie, die sich mit Verfahren zur Erkennung und Korrektur von Fehlern bei Datenubertragungen und beim Auslesen von Speichermedien beschaftigt, ist heute aus Technik, Wirtschaft und aus unserem Alltag nicht mehr wegzudenken. Das Buch stellt anschaulich und leicht verstandlich die wichtigsten, auch in der Praxis verwendeten Methoden vor. Dazu gehoren Prufziffern und CRC-Verfahren zur Fehlererkennung. Eingegangen wird aber auch auf historisch und fur den heutigen Alltag wichtige Codes zur Fehlerkorrektur. Hierzu zahlen insbesondere die Hamming-, Reed-Muller-, Reed-Solomon-, Faltungs- und Turbo-Codes. Verfahren, die darauf basieren, sind unter anderem beim Digitalfernsehen, beim Internet, beim Mobilfunk, in der Satellitennavigation, in der Raumfahrt, bei CDs und DVDs und bei QR-Codes implementiert.
Dieses Buch erläutert kompakt, ohne theoretischen Überbau und mit möglichst wenig mathematischem Formalismus die wesentlichen Konzepte bei der Verschlüsselung schützenswerter Nachrichten und Daten. Hierbei liegt der Fokus auf der Beschreibung der historisch und für die Praxis wichtigen Chiffrier-, Signatur- und Authentifikationsverfahren. Dabei wird sowohl auf symmetrische Verschlüsselungen als auch auf Public-Key-Chiffren eingegangen. Angesprochen werden jeweils auch die Strategien, mit deren Hilfe man Verschlüsselungen angreift und zu "knacken" versucht. Besonderer Wert gelegt wird auf die Darstellung des praktischen Einsatzes von Chiffren, insbesondere im alltäglichen Umfeld. Das Buch eignet sich für Arbeitsgruppen an MINT-Schulen und die MINT-Lehrerfortbildung, für Einführungskurse an Hochschulen wie auch für interessierte Schüler und Erwachsene.
Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.
Ved tilmelding accepterer du vores persondatapolitik.