Kryptologi - hvor svært kan det være?

by Lars Ramkilde Knudsen

Paper Book, 2018

Status

Available

Library's review

Indeholder "1. Introduktion", " 1.1 ASCII", " 1.2 Om sproget", "2. Diskret matematik", " 2.1 Indledning", " 2.1.1 Implikationer", " 2.2 Primtal", " 2.3 Modulær aritmetik", " 2.4 Euklid's algoritmer", " 2.5 Den kinesiske restklassesætning", " 2.6 Eulers phi funktion", "3. Symmetrisk Kryptering", "
Show More
3.1 Éngangsnøgler", " 3.2 Moderne symmetriske kryptosystemer", " 3.2.1 Bloksystemer", " 3.2.2 Advanced Encryption Standard", " 3.2.3 Krypteringsmetoder", " 3.2.4 Strømsystemer", " 3.3 Symmetrisk kryptering med bevislig sikkerhed", "4. RSA Public-Key Kryptering", " 4.1 RSA Kryptosystemet", " 4.1.1 Algebraisk baggrund for RSA", " 4.1.2 Her er så RSA", " 4.1.3 Hvordan finder vi e og d?", " 4.1.4 Hvorfor er m^(ed) ækvivalent med m mod n?", " 4.1.5 Hvordan beregner vi m^e mod n og c^d mod n effektivt?", " 4.2 Generering af primtal", " 4.2.1 Probabilistisk primtalsgenerering", " 4.3 Sikkerheden af RSA-systemet", "5. El-Gamal Public-Key Kryptering", " 5.1 Introduktion", " 5.1.1 Diskrete logaritmer modulo et primtal", " 5.2 El-Gamals kryptosystem", " 5.2.1 Heltallet k's rolle", "6. Hashfunktioner", " 6.1 Introduktion", " 6.2 Generiske angreb", " 6.2.1 Urbillede angreb", " 6.2.2 Andet-urbillede angreb", " 6.2.3 Kollisionsangreb", " 6.3 Itererede hashfunktioner", " 6.3.1 Damgård-Merkle's konstruktion", " 6.3.2 SHA-1 (Secure Hash Algorithm 1)", "7. Digitale Signaturer", " 7.1 Introduktion", " 7.2 Sikkerheden digitale signaturer", " 7.3 Hashfunktioner og digitale signaturer", " 7.4 RSA digitale signaturer", " 7.5 El-Gamal's digitale signaturer", "8. Diffie-Hellman nøgleudveksling", " 8.1 Diffie-Hellman", "9. MAC", " 9.1 Introduktion", " 9.2 Sikkerheden af MAC algoritmer", " 9.2.1 Udtømmende søgning", " 9.2.2 Gæt-en-MAC", " 9.3 Itererede MAC", " 9.4 Praktiske MAC-algoritmer", " 9.4.1 Baseret på blokchifre", " 9.4.2 Baseret på kryptografiske hashfunktioner", " 9.4.3 Generiske forfalskninger", " 9.5 Kombination af autentificering og kryptering", "10. Hvordan man deler en hemmelighed", " 10.1 Shamirs (t,w)-tærskelsystem", "11. Differentiel Kryptoanalyse", " 11.1 Lad os komme i gang", " 11.2 Introduktion af karakteristikker", " 11.2.1 Sammensatte karakteristikker", " 11.3 Introduktion differentialer", " 11.4 Filtrering", " 11.5 Finde information om nøglen".

Gennemgang på dansk af grundteknologien bag moderne kryptologi.
Show Less

Publication

Lyngby : Polyteknisk Forlag, 2018.

Language

Original language

Danish

Physical description

135 p.; 23.9 cm

ISBN

9788750211297

Local notes

Omslag: Anne Bjørlie
Omslaget viser forfatter og titel i pangfarver
Indskannet omslag - N650U - 150 dpi
Står på Viborg Katedralskoles bibliotek
Første udgave står med Ivan Bjerre Damgård som forfatter, men der er ikke en lyd om ham i dette 2. oplag

Pages

135

Library's rating

Rating

(1 rating; 3)
Page: 0.1444 seconds