Atnaujinkite slapukø nuostatas
  • Formatas: EPUB+DRM
  • Serija: Springer-Lehrbuch
  • Iðleidimo metai: 19-Apr-2016
  • Leidëjas: Springer Spektrum
  • Kalba: ger
  • ISBN-13: 9783642397752

DRM apribojimai

  • Kopijuoti:

    neleidþiama

  • Spausdinti:

    neleidþiama

  • El. knygos naudojimas:

    Skaitmeniniø teisiø valdymas (DRM)
    Leidykla pateikë ðià knygà ðifruota forma, o tai reiðkia, kad norint jà atrakinti ir perskaityti reikia ádiegti nemokamà programinæ árangà. Norint skaityti ðià el. knygà, turite susikurti Adobe ID . Daugiau informacijos  èia. El. knygà galima atsisiøsti á 6 árenginius (vienas vartotojas su tuo paèiu Adobe ID).

    Reikalinga programinë áranga
    Norint skaityti ðià el. knygà mobiliajame árenginyje (telefone ar planðetiniame kompiuteryje), turite ádiegti ðià nemokamà programëlæ: PocketBook Reader (iOS / Android)

    Norint skaityti ðià el. knygà asmeniniame arba „Mac“ kompiuteryje, Jums reikalinga  Adobe Digital Editions “ (tai nemokama programa, specialiai sukurta el. knygoms. Tai nëra tas pats, kas „Adobe Reader“, kurià tikriausiai jau turite savo kompiuteryje.)

    Negalite skaityti ðios el. knygos naudodami „Amazon Kindle“.

Dieses Kryptographiebuch ist geschrieben für Studierende der Mathematik, Informatik, Physik, Elektrotechnik oder andere Leser mit mathematischer Grundbildung und wurde in vielen Vorlesungen erfolgreich eingesetzt. Es behandelt die aktuellen Techniken der modernen Kryptographie, zum Beispiel Verschlüsselung und digitale Signaturen. Das Buch vermittelt auf elementare Weise alle mathematischen Grundlagen, die zu einem präzisen Verständnis der Kryptographie nötig sind, mit vielen Beispielen und Übungen. Die Leserinnen und Leser erhalten ein fundiertes Verständnis der modernen Kryptographie und werden in die Lage versetzt Forschungsliteratur zur Kryptographie zu verstehen.

Einleitung.- Ganze Zahlen.- Kongruenzen und Restklassenringe.-
Verschlüsselung.- Wahrscheinlichkeit und perfekte Geheimhaltung.- Der
DES-Algorithmus.- Der AES-Algorithmus.- Primzahlerzeugung.- Public-Key
Verschlüsselung.- Faktorisierung.- Diskrete Logarithmen.- Kryptographische
Hashfunktionen.- Digitale Signaturen.- Andere Gruppen .- Identifikation.-
Secret Sharing.-Public-Key-Infrastrukturen .- Lösungen der Übungsaufgaben.
Prof. Dr. Johannes A. Buchmann, Fachbereich Informatik, Technische Universität Darmstadt