Computersicherheit: Eine Einführung by Rolf Oppliger

By Rolf Oppliger

Rolf Oppliger lehrt am Institut für Informatik und angewandte Mathematik der Universität Bern "Computer- und Netzsicherheit

Show description

Read Online or Download Computersicherheit: Eine Einführung PDF

Similar german_5 books

Heterogene Netze und Supercomputer

"Heterogene Netze und Supercomputer" ging aus der "Supercomputer im Netz"-Veranstaltung im Juni 1991 in Mannheim hervor. Der Band enth{lt die aktualisierten, }berarbeiteten Referate aller Sprecher dieses Tutoriums. Zun{chst werden in drei Arbeiten die Grundlagen mit den Themen "UNIX-Systemverbund", "Neue Netzinfrastrukturen" sowie "Supercomputernetzwerk und net spine" gelegt.

Ebene Isotrope Geometrie

Das vorliegende Buch liber ebene i o nope Geome nie beinhaltet den ersten Teil einer Vorlesung liber isotrope Geometrie, die der Autor wiederholt an der Technischen Universitat Mlinchen, an der Universitat Kaiserslautern und an der Technischen Uni versitat Graz gehalten hat. Die Aufgabe dieses Buches ist eine zweifache: Einen ei soll der Leser auf sehr elementarem Weg in die Formenwelt einer interessanten nichteuklidischen Geome trie eingeflihrt werden, wobei die fifty four einpragsamen Textfiguren das Verstandnis flir die anqewandte Beweistechnik motivieren sollen.

Fünf Minuten Mathematik: 100 Beiträge der Mathematik-Kolumne der Zeitung DIE WELT

Das Buch enthält einen Querschnitt durch die moderne und alltägliche Mathematik. Die a hundred Beiträge sind aus der Kolumne "Fünf Minuten Mathematik" hervorgegangen, in der verschiedene mathematische Gebiete in einer für Laien verständlichen Sprache behandelt wurden. Der Leser findet hier den mathematischen Hintergrund und viele attraktive Fotos zur Veranschaulichung der Mathematik.

Extra resources for Computersicherheit: Eine Einführung

Example text

A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, Vol. 21 (1978), No. 2, 120 - 126. [SHA79] Shamir, A. How to Share a Secret. Communications of the ACM, Vol. 22 (1979), No. 11, 612 - 613. , Miyaguchi, S. Fast Data Encryption Algorithm Feal. In Proceedings of EUROCRYPT'87, Springer-Verlag, 1988,267 - 278. , Zippel. 5. H. The Arithmectic of Elliptic Curves. Springer-Verlag, 1986. J. How to (really) share a secret. CRYPTO'88, Springer-Verlag, 1990,390 - 448.

John Wiley & Sons, 1981. [MAS88] Massey, J. An Introduction to Contemporary Cryptology. Proceedings of the IEEE, Vol. 5, 533 - 549. [PAT87] Patterson, W. Mathematical Cryptology for Computer Scientists and Mathematicians. Rowman & Littlefield, 1987. " Diese Aussage galt zumindest bis zum Zweiten Weltkrieg. Als man dann aber zum Ver- und Entschlusseln geheimer Nachrichten Maschinen einzusetzen begann, schien sich die Situation grundlegend zu iindern. Aufgrund seiner eigenen Erfahrungen hat Alan M.

Die Moglichkeit, Nachrichten elektronisch unterschreiben zu konnen, wird sich in Zukunft als eine Grundvoraussetzung fiir den offenen Handel in verteilten Systemen erweisen [DAV83]. In den USA haben 1991 das NIST und die NSA ein auf einem asymmetrischen Kryptosystem basierendes Digital Signature System (DSS) zur Diskussion gestellt [NIS91]. Die dem DSS entgegengebrachte Kritik ist derart gravierend, dass in naher Zukunft wohl kaum mit einer allzu grossen Verbreitung von DSS zu rechnen ist [DSS92].

Download PDF sample

Rated 4.92 of 5 – based on 47 votes
Posted In CategoriesGerman 5