39,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
  • Broschiertes Buch

Informationen sind ein wertvolles Gut. Sie müssen vor Angriffen durch Kryptoanalyse geschützt werden. Es handelt sich um rechenintensive Anwendungen, die bei der Verschlüsselung viel CPU-Zeit und Speicherplatz verbrauchen. In dieser Arbeit haben wir ein zuverlässiges, effizientes und sicheres System vorgeschlagen, indem wir unseren vorgeschlagenen Algorithmus für die Ver- und Entschlüsselung verwenden. In der Kryptographie sollten Informationen nicht nur vertraulich sein, wenn sie im Computer gespeichert sind, sondern auch, wenn sie von einem Computer zum anderen übertragen werden. Zu diesem…mehr

Produktbeschreibung
Informationen sind ein wertvolles Gut. Sie müssen vor Angriffen durch Kryptoanalyse geschützt werden. Es handelt sich um rechenintensive Anwendungen, die bei der Verschlüsselung viel CPU-Zeit und Speicherplatz verbrauchen. In dieser Arbeit haben wir ein zuverlässiges, effizientes und sicheres System vorgeschlagen, indem wir unseren vorgeschlagenen Algorithmus für die Ver- und Entschlüsselung verwenden. In der Kryptographie sollten Informationen nicht nur vertraulich sein, wenn sie im Computer gespeichert sind, sondern auch, wenn sie von einem Computer zum anderen übertragen werden. Zu diesem Zweck haben wir hier ein integriertes kryptographisches Verfahren vorgeschlagen. Dieses Schema basiert auf einem neuen kryptographischen Algorithmus, dem Message-Digest-Algorithmus MD5 und dem RSA-Algorithmus. Der vorgeschlagene Verschlüsselungsalgorithmus wird verwendet, um Vertraulichkeit zu erreichen, während der Nachrichtenverdauungsalgorithmus MD5 verwendet wird, um die Integrität der Nachricht zu überprüfen. Durch die Verwendung des Nachrichtenverdauungsschlüssels, der aus 128 Bits besteht, ist dieser ausreichend lang, um kryptografische Angriffe wie Brute-Force-Angriffe und Wörterbuchangriffe zu verhindern. Vier wichtige Sicherheitsprinzipien wie Authentifizierung, Vertraulichkeit, Integrität der Daten und Nichtabstreitbarkeit werden berücksichtigt.
Autorenporträt
Yograj Sharma hat sein Studium der Informationstechnologie an der IET, Devi Ahilya University, Indore, Indien, mit dem M.E. abgeschlossen. Dr. Vivek Kapoor arbeitet als Assistenzprofessor in der Abteilung für Informationstechnologie am IET, Devi Ahilya University, Indore, Indien. Zu seinen Forschungsinteressen gehören Informationssicherheit, Data Mining, genetische Algorithmen im Finanzwesen usw.