Angebote zu "Rsa-Algorithmus" (9 Treffer)

Kryptographie. Die modernen Verschlüsselungsmec...
12,99 € *
ggf. zzgl. Versand

Facharbeit (Schule) aus dem Jahr 2013 im Fachbereich Informationswissenschaften, Informationsmanagement, Note: 1,1, , Sprache: Deutsch, Abstract: Im Rahmen dieser Facharbeit werden einige Kryptographien vorgestellt und mit besonderem Blick auf die mathematischen Gegebenheiten analysiert. Seitdem es die Sprache gibt, gibt es auch Geheimnisse. Geheimnisse, die nur für eine bestimmte Person oder einen bestimmten Personenkreis gedacht sind. Nicht nur Einzelpersonen, auch Gewerbe, Industrien und co. haben ihre internen Firmengeheimnisse. Um diese Geheimnisse unter Verschluss zu halten, gibt es verschiedene Verfahren. Ein Verfahren ist zum Beispiel die Steganographie, bei der die Existenz der Nachricht verborgen wird. Eine weitere Möglichkeit der Kryptologie ist die Verschlüsselung, die sogenannte Kryptographie. Die Kryptographie ist schon seit Jahrtausenden eine wichtige Methode um Nachrichten sowie jegliche Art von Schrift und Text durch die verschiedensten Art und Weisen zu verschlüsseln und zu übertragen. Besonders in der Informatik ist man sich dieser enormen Bedeutung für den Aspekt der Sicherheit bewusst und versucht ihn ständig weiterzuentwickeln, damit unerwünschte Zugriffe auf sensible Daten nicht möglich sind. Hohe Standards bieten einem Angreifer kaum mehr Möglichkeiten an Daten von Benutzern zu gelangen, trotzdem gibt es immer wieder Erfolge bei der Entschlüsselung der Mechanismen.

Anbieter: ciando eBooks
Stand: 12.12.2017
Zum Angebot
Kryptographie. Die modernen Verschlüsselungsmec...
12,99 € *
ggf. zzgl. Versand
(13,99 € / in stock)

Kryptographie. Die modernen Verschlüsselungsmechanismen Caesar-Chiffre/ROT47, RSA-Algorithmus und Cayley-Purser-Algorithmus: Bünyamin Olgun

Anbieter: Hugendubel.de
Stand: 14.05.2018
Zum Angebot
Kryptographie. Die modernen Verschlüsselungsmec...
13,99 € *
ggf. zzgl. Versand
(13,99 € / in stock)

Kryptographie. Die modernen Verschlüsselungsmechanismen Caesar-Chiffre/ROT47, RSA-Algorithmus und Cayley-Purser-Algorithmus:1. Auflage. Bünyamin Olgun

Anbieter: Hugendubel.de
Stand: 23.03.2018
Zum Angebot
Implementierung einer verschlüsselten Netzwerkk...
12,99 € *
ggf. zzgl. Versand
(14,99 € / in stock)

Implementierung einer verschlüsselten Netzwerkkommunikation unter der Verwendung von Python Sockets und des RSA-Algorithmus: Florian Wolf, Jonas Martin

Anbieter: Hugendubel.de
Stand: 14.05.2018
Zum Angebot
Implementierung einer verschlüsselten Netzwerkk...
14,99 € *
ggf. zzgl. Versand
(14,99 € / in stock)

Implementierung einer verschlüsselten Netzwerkkommunikation unter der Verwendung von Python Sockets und des RSA-Algorithmus:Akademische Schriftenreihe Florian Wolf, Jonas Martin

Anbieter: Hugendubel.de
Stand: 23.03.2018
Zum Angebot
Implementierung einer verschlüsselten Netzwerkk...
12,99 € *
ggf. zzgl. Versand

Facharbeit (Schule) aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 15 Punkte (entspricht 1+), , Sprache: Deutsch, Abstract: In diesem Schülerprojekt geht es um die Umsetzung einer Peer-to-Peer-Kommunikation zwischen zwei Rechnern innerhalb eines Netzwerkes. Diese wird verschlüsselt und unverschlüsselt in Python implementiert. Sockets (» Steckdose«) sind Softwareobjekte, die eine bidirektionale Netzwerkkommunikation zwischen Server und Clients ermöglichen. Dabei geht es nicht nur um eine Verbindung von Programmen zum Internet, sondern auch um den internen Datenaustausch zwischen den Programmen. Bei der Benutzung von Sockets spielt es keine Rolle, ob sich der Zielsocket auf dem eigenen Rechner, auf einem Rechner im lokalen Netzwerk oder auf einem Rechner im Internet befindet. [Ernesti und Kaiser] Das Betriebssystem stellt dabei die Sockets bereit und hat die Aufgabe alle benutzten Sockets zu verwalten.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
SSL-Beschleunigung mit modernen 3D-Grafikkarten...
49,00 € *
ggf. zzgl. Versand
(49,00 € / in stock)

SSL-Beschleunigung mit modernen 3D-Grafikkarten:Zur Nutzung von modernen programmierbaren Grafikprozessoren für die Berechnung der aufwendigen kryptographischen Operationen des RSA-Algorithmus Christian Kirbach

Anbieter: Hugendubel.de
Stand: 23.03.2018
Zum Angebot
RSA und dessen Ausbauversuch RSAODN. Vergleich ...
12,99 € *
ggf. zzgl. Versand

Facharbeit (Schule) aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,3, , Sprache: Deutsch, Abstract: Die Kryptologie ist die Lehre des Ver- und Entschlüsselns von Botschaften. Seitdem es Menschen gibt, die etwas geheim halten wollen, gibt es auch diese Wissenschaft. Diese Arbeit handelt von zwei modernen Kryptosystemen, RSA und RSAODN, die Schlüssel als Eingangsgrößen für einen festen mathematischen Algorithmus verwenden, und versucht, die Funktionsweisen, Anwendungsmöglichkeiten und ihre Tücken aufzuzeigen. Bis jetzt gibt es keine Möglichkeiten, den RSA-Algorithmus schnell und unkompliziert zu lösen - allerdings wird es irgendwann Maschinen geben, die dieser Fähigkeit mächtig sind. Ziel dieser Arbeit ist es, das moderne Verschlüsselungsverfahren RSA vorzustellen und ein wenig sicherer zu machen. Mit der Entwicklung eines erweiterten und asymmetrischen Kryptosystems kann die Möglichkeit, dass irgendwann eine Entschlüsselung durch einen Angreifer gelingt, zwar nicht verringert oder gar ausgeschlossen werden, aber es kann dafür gesorgt werden, dass der Angreifer nichts mit dem entschlüsselten Text anfangen kann. Die beiden Verschlüsselungsmethoden RSA und RSAODN werden hier sowohl sicherheitstechnisch verglichen, als auch hinsichtlich der Einfachheit der Anwendung der Verfahren. Außerdem wird neben mathematischen Formeln auch ein verständliches konzeptionelles Beispiel der Verwendung von RSA geboten. Zusätzlich erfolgt eine Untersuchung der Bedeutung von RSA für die Moderne.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Sicherheitsaspekte kryptographischer Verfahren ...
48,00 € *
ggf. zzgl. Versand

Inhaltsangabe:Zusammenfassung: In der vorliegenden Arbeit werden kryptographische Verfahren und Protokolle vorgestellt, die im HBCI-Standard zum Einsatz kommen. Das Hauptaugenmerk liegt hierbei auf den derzeit verwendeten Algorithmen DES und RSA sowie deren möglichen Nachfolgern Rijndael und ElGamal mit elliptischen Kurven. Die dafür notwendigen mathematischen Grundlagen werden ebenso wie die grundlegenden Begriffe der Kryptographie eingeführt. Es wird auf Sicherheitsaspekte der untersuchten Algorithmen und auf die zukünftige Entwicklung eingegangen. Dabei stellt sich heraus, daß mit den benutzten Verfahren die Sicherheit der Kommunikationspartner nur unwesentlich bis gar nicht beeinträchtigt werden kann. Beim praktischen Einsatz existieren aber noch Lücken, die für einen Angriff ausgenutzt werden können. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.Einleitung1 2.Mathematische Grundlagen3 2.1Hilfsmittel aus der Zahlentheorie3 2.1.1Komplexität von Algorithmen3 2.1.2Der Euklidische Algorithmus5 2.1.3Der Chinesische Restsatz7 2.1.4Der Satz von Euler-Fermat8 2.1.5Galoisfelder9 2.2Einwegfunktionen9 2.2.1Faktorisierung natürlicher Zahlen9 2.2.2Der diskrete Logarithmus10 2.2.3Nichtlineare Transformationen11 2.3Erzeugung von Zufallszahlen11 2.3.1Zufallszahlengeneratoren11 2.3.2Kongruenzgeneratoren12 2.3.3Schieberegister14 2.3.4Weitere Generatoren14 2.4Primzahltests und Faktorisierung15 2.4.1Probedivision und Fermat-Test15 2.4.2Der Miller-Rabin-Test16 2.4.3Pollards Methode17 2.4.4Das Quadratische Sieb18 3.Kryptographische Grundlagen19 3.1Grundbegriffe19 3.1.1Kryptosysteme19 3.1.2Block- und Stromchiffren20 3.2Symmetrische Kryptosysteme23 3.2.1Cäsar-Chiffre und One-Time-Pad23 3.2.2Der DES-Algorithmus24 3.2.3Weitere Algorithmen27 3.3Asymmetrische Kryptosysteme29 3.3.1Einführende Bemerkungen29 3.3.2Der RSA-Algorithmus30 3.3.3Weitere Verfahren31 3.4Hashfunktionen32 3.4.1SHA32 3.4.2MD4 und seine Varianten32 3.4.3RIPEMD-16033 3.4.4MDC-233 3.4.5Message Authentication Codes34 3.5Digitale Signaturen34 3.5.1RSA-Signaturen34 3.5.2ElGamal-Signaturen und DSA34 3.6Kryptographische Protokolle35 3.6.1Festcodes und Wechselcodes35 3.6.2Bidirektionale Protokolle36 3.6.3Weitere Protokolle37 4.Angriffe auf Kryptosysteme39 4.1Angriffe auf Kryptosysteme39 4.1.1Angriffsklassen39 4.1.2Brute-Force-Angriff40 4.1.3Kryptanalyse41 4.2Angriffe auf Protokolle42 4.2.1Einfache Angriffe42 4.2.2Arglistige Täuschung42 4.3Schwachstelle [...]

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot