1879:-
Uppskattad leveranstid 7-12 arbetsdagar
Fri frakt för medlemmar vid köp för minst 249:-
Diplomarbeit aus dem Jahr 1999 im Fachbereich Mathematik - Angewandte Mathematik, Note: 1,0, Alpen-Adria-Universitt Klagenfurt (Systemsicherheit), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:
Viele Bereiche der Informatik sind in steigendem Ausma auf Zufallszahlen angewiesen. Man denke nur an Monte-Carlo-Simulationen, Optimierungen mittels genetischer Algorithmen oder aber an Computerspiele, die ohne intelligente Monster wohl nur halb so interessant wren. Durch die zunehmende weltweite Vernetzung von Rechnern haben Sicherheitsaspekte in den letzten Jahren an Bedeutung gewonnen. Schutzmechanismen gegen unbefugten Zugriff auf vertrauliche Daten sowie zur Authentifizierung und Identifikation von Kommunikationspartnern spielen eine immer grer werdende Rolle. Kryptographische Verfahren wie symmetrische Verschlsselungs-, Public-Key- und Signaturverfahren bieten Mglichkeiten, diese Sicherheitsrisiken zu verringern.
Gerade diese kryptographischen Basismechanismen kommen heutzutage kaum noch ohne Zufallszahlen aus. Beinahe jedes Kryptosystem bentigt irgendwann geheime, nicht vorhersagbare Zufallszahlen. Ohne Zufallsgeneratoren gbe es keine Kryptographie! Man denke nur an folgende, exemplarische Einsatzgebiete:
Schlsselerzeugung: Symmetrische und asymmetrische Kryptosysteme bentigen fr die sichere Datenverschlsselung zufllige Schlssel.
Parametererzeugung: Ein weiteres wichtiges Einsatzgebiet fr Zufallszahlen ist die Erzeugung von Parametern fr asymmetrische Verschlsselungsverfahren (z.B. die Generierung groer Primzahlen im RSA-Verfahren). Symmetrische Blockchiffren im CBC-Mode erfordern in Form von Initialisierungsvektoren ebenfalls zufllige Parameter.
Identifikationsprotokolle: Bei Challenge-Response-Verfahren wird auf einer Seite eine zufllige Challenge erzeugt, die die Gegenseite mit ihrem geheimen Schlssel in signierter Form retourniert. Im Zuge einseitiger Challenge-Response-Verfahren empfngt und verarbeitet beispielsweise jedes GSM-Han
Viele Bereiche der Informatik sind in steigendem Ausma auf Zufallszahlen angewiesen. Man denke nur an Monte-Carlo-Simulationen, Optimierungen mittels genetischer Algorithmen oder aber an Computerspiele, die ohne intelligente Monster wohl nur halb so interessant wren. Durch die zunehmende weltweite Vernetzung von Rechnern haben Sicherheitsaspekte in den letzten Jahren an Bedeutung gewonnen. Schutzmechanismen gegen unbefugten Zugriff auf vertrauliche Daten sowie zur Authentifizierung und Identifikation von Kommunikationspartnern spielen eine immer grer werdende Rolle. Kryptographische Verfahren wie symmetrische Verschlsselungs-, Public-Key- und Signaturverfahren bieten Mglichkeiten, diese Sicherheitsrisiken zu verringern.
Gerade diese kryptographischen Basismechanismen kommen heutzutage kaum noch ohne Zufallszahlen aus. Beinahe jedes Kryptosystem bentigt irgendwann geheime, nicht vorhersagbare Zufallszahlen. Ohne Zufallsgeneratoren gbe es keine Kryptographie! Man denke nur an folgende, exemplarische Einsatzgebiete:
Schlsselerzeugung: Symmetrische und asymmetrische Kryptosysteme bentigen fr die sichere Datenverschlsselung zufllige Schlssel.
Parametererzeugung: Ein weiteres wichtiges Einsatzgebiet fr Zufallszahlen ist die Erzeugung von Parametern fr asymmetrische Verschlsselungsverfahren (z.B. die Generierung groer Primzahlen im RSA-Verfahren). Symmetrische Blockchiffren im CBC-Mode erfordern in Form von Initialisierungsvektoren ebenfalls zufllige Parameter.
Identifikationsprotokolle: Bei Challenge-Response-Verfahren wird auf einer Seite eine zufllige Challenge erzeugt, die die Gegenseite mit ihrem geheimen Schlssel in signierter Form retourniert. Im Zuge einseitiger Challenge-Response-Verfahren empfngt und verarbeitet beispielsweise jedes GSM-Han
- Format: Pocket/Paperback
- ISBN: 9783838641492
- Språk: Engelska
- Antal sidor: 174
- Utgivningsdatum: 2001-05-01
- Förlag: Diplom.de