49,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in über 4 Wochen
  • Broschiertes Buch

Eine verschlüsselte Kommunikation von unterschiedlich leistungsfähigen Endgeräten kann insgesamt beschleunigt werden, wenn leistungsschwächere Endgeräte bei der Ver- und Entschlüsselung weniger berechnen müssen. Beim RSA-Kryptosystem könnte dies über kleinere Ver- und Entschlüsselungsexponenten geschehen, wobei jedoch bei der Wahl eines kleineren Entschlüsselungsexponenten mit Wieners Angriff ein Angriff in polynomieller Zeit existiert. Dieser Angriff, so wie die ihm zugrunde liegenden Kettenbrüche, werden in diesem Werk genauer betrachtet und beschrieben.

Produktbeschreibung
Eine verschlüsselte Kommunikation von unterschiedlich leistungsfähigen Endgeräten kann insgesamt beschleunigt werden, wenn leistungsschwächere Endgeräte bei der Ver- und Entschlüsselung weniger berechnen müssen. Beim RSA-Kryptosystem könnte dies über kleinere Ver- und Entschlüsselungsexponenten geschehen, wobei jedoch bei der Wahl eines kleineren Entschlüsselungsexponenten mit Wieners Angriff ein Angriff in polynomieller Zeit existiert. Dieser Angriff, so wie die ihm zugrunde liegenden Kettenbrüche, werden in diesem Werk genauer betrachtet und beschrieben.
Autorenporträt
Ich habe mich mit dem Beginn des Studiums der Wirtschaftsinformatik schnell für die vielen Aspekte und Einsatzmöglichkeiten der Informatik begeistern können. Insbesondere der Safety & Security Aspekt mit seiner Komplexität bietet große Möglichkeiten stets Neues zu lernen und einzusetzen, was der Grund für meine Arbeit war.