Viser: Hvad er kryptologi for noget?

Hvad er kryptologi for noget?, 1. udgave

Hvad er kryptologi for noget?

Lars Ramkilde Knudsen
(2021)
Sprog: Dansk
Polyteknisk Forlag
199,00 kr. 179,10 kr.
Flere end 10 stk på lager
Hvor kan jeg afhente varen?
Bestil nu og få den leveret inden for 2-3 hverdage.
Hvad er kryptologi for noget?, 1. udgave
Søgbar e-bog

Hvad er kryptologi for noget? Vital Source e-bog

Lars Ramkilde Knudsen
(2021)
Polyteknisk Forlag
165,00 kr. 148,50 kr.
Leveres umiddelbart efter køb

Detaljer om varen

  • 1. Udgave
  • 76 sider
  • Udgiver: Polyteknisk Forlag (April 2021)
  • ISBN: 9788750211341
I gamle dage mødtes man personligt for at udveksle en hemmelig nøgle (eller hemmelig kode, som andre siger), og denne nøgle kunne så bruges til at udveksle krypterede beskeder. 
I dag er vores liv forandrede, og der er behov for hurtigere og nemmere måder at kommunikere på. Vi udveksler mange kryptografiske nøgler hver dag, når vi bruger vores computere og smartphones. Vi krypterer og  autentificerer, uden at vi opdager det.     
Hvad er Kryptologi for noget? forklarer de basale principper ved moderne kryptologi, hvordan man udveksler en fælles, hemmelig nøgle, og hvordan man krypterer en besked, sådan at kun den tiltænkte modtager kan læse beskeden.   
Det forklares, hvordan man konstruerer en digital signatur, og hvorfor kryptografiske hashfunktioner spiller en vigtig rolle i den proces. En nylig og populær anvendelse af hashfunktioner er i Bitcoin og Blockchain. Det ser vi nærmere på og viser, hvordan en moderne hashfunktion virker.   
Et nyt kapitel er ved at blive skrevet i historien for kryptologi, nemlig når store kvantecomputere ser dagens lys. Sådanne maskiner vil være i stand til at knække mange af de såkaldte public-key kryptosystemer, som bruges i dag. Heldigvis er der systemer, som er (eller menes at være) sikre, selv når de store monstre kommer. Denne bog er lavet som et forsøg på at giver læserne en god forståelse af, hvad kryptologi er for noget, men uden at give for alt mange matematiske deltaljer.
Indhold:1 Indledning 5 2 Di_e-Hellman n_gleudveksling 2.1 Modul_r-regning 2.1.1 Modul_r eksponentiering 3 RSA (Rivest, Shamir, Adleman) 3.1 Primtalsgenerering 4 AES: Advanced Encryption Standard 4.1 Efterspil 5 Hashfunktioner 27 5.1 Hashhistorien 5.2 Itererede hashfunktioner 5.3 SHA-256 5.4 SHA-3 6 Blockchain og kryptopenge 6.1 Betaling med kontanter 6.2 Betaling med plastickort 6.3 Betaling med mellemmand 6.3.1 SET 6.4 Chaums elektroniske penge 6.5 Blockchain 6.5.1 Krypto-puslespil 6.5.2 Hash-k_der 6.5.3 Blockchain 6.6 Bitcoin 7 Postkvante kryptologi 43 7.1 Kvanteberegninger 7.2 Kvanteresistente systemer 7.3 Signaturer baseret p_a hashfunktioner 7.4 Kryptosystemer baseret p_a lin_re koder 7.5 McEliece - Public-key krypteringssystem 8 Elliptiske kurver 8.1 Elliptisk kurve kryptosystemer 8.2 Elliptisk-kurve signaturer (ECDSA) 8.3 Sammenligning af diskrete logaritmer 9 Hvordan man deler en hemmelig nøgle? 10 Digitale Signaturer 10.1 Hashfunktioner og digitale signaturer 10.2 RSA digitale signaturer 10.3 El-Gamal's digitale signaturer 11 MAC 67 11.1 Sikkerheden af MAC algoritmer 11.2 Itererede MAC 11.3 Praktiske MAC-algoritmer 11.3.1 Baseret p_a blokchifre 11.3.2 Baseret p_a kryptogra_ske hashfunktioner 11.4 Kombination af autenti_cering og kryptering 12 Lidt kryptohistorie 12.1 AES konkurrencen 12.2 SHA-3 konkurrencen
1 Indledning 5
2 Di_e-Hellman n_gleudveksling
2.1 Modul_r-regning
2.1.1 Modul_r eksponentiering
3 RSA (Rivest, Shamir, Adleman)
3.1 Primtalsgenerering
4 AES: Advanced Encryption Standard
4.1 Efterspil
5 Hashfunktioner 27
5.1 Hashhistorien
5.2 Itererede hashfunktioner
5.3 SHA-256
5.4 SHA-3
6 Blockchain og kryptopenge
6.1 Betaling med kontanter
6.2 Betaling med plastickort
6.3 Betaling med mellemmand
6.3.1 SET
6.4 Chaums elektroniske penge
6.5 Blockchain
6.5.1 Krypto-puslespil
6.5.2 Hash-k_der
6.5.3 Blockchain
6.6 Bitcoin
7 Postkvante kryptologi 43
7.1 Kvanteberegninger
7.2 Kvanteresistente systemer
7.3 Signaturer baseret p_a hashfunktioner
7.4 Kryptosystemer baseret p_a lin_re koder
7.5 McEliece - Public-key krypteringssystem
8 Elliptiske kurver
8.1 Elliptisk kurve kryptosystemer
8.2 Elliptisk-kurve signaturer (ECDSA)
8.3 Sammenligning af diskrete logaritmer
9 Hvordan man deler en hemmelig nøgle?
10 Digitale Signaturer
10.1 Hashfunktioner og digitale signaturer
10.2 RSA digitale signaturer
10.3 El-Gamal's digitale signaturer
11 MAC 67
11.1 Sikkerheden af MAC algoritmer
11.2 Itererede MAC
11.3 Praktiske MAC-algoritmer
11.3.1 Baseret p_a blokchifre
11.3.2 Baseret p_a kryptogra_ske hashfunktioner
11.4 Kombination af autenti_cering og kryptering
12 Lidt kryptohistorie
12.1 AES konkurrencen
12.2 SHA-3 konkurrencen

Detaljer om varen

  • 1. Udgave
  • Vital Source searchable e-book (Fixed pages)
  • Udgiver: Polyteknisk Forlag (April 2021)
  • ISBN: 9788750203711
I gamle dage mødtes man personligt for at udveksle en hemmelig nøgle (eller hemmelig kode, som andre siger), og denne nøgle kunne så bruges til at udveksle krypterede beskeder.

I dag er vores liv forandrede, og der er behov for hurtigere og nemmere måder at kommunikere på. Vi udveksler mange kryptografiske nøgler hver dag, når vi bruger vores computere og smartphones. Vi krypterer og autentificerer, uden at vi opdager det.

Hvad er Kryptologi for noget? forklarer de basale principper ved moderne kryptologi, hvordan man udveksler en fælles, hemmelig nøgle, og hvordan man krypterer en besked, sådan at kun den tiltænkte modtager kan læse beskeden.

Det forklares, hvordan man konstruerer en digital signatur, og hvorfor kryptografiske hashfunktioner spiller en vigtig rolle i den proces. En nylig og populær anvendelse af hashfunktioner er i Bitcoin og Blockchain. Det ser vi nærmere på og viser, hvordan en moderne hashfunktion virker.

Et nyt kapitel er ved at blive skrevet i historien for kryptologi, nemlig når store kvantecomputere ser dagens lys. Sådanne maskiner vil være i stand til at knække mange af de såkaldte public-key kryptosystemer, som bruges i dag. Heldigvis er der systemer, som er (eller menes at være) sikre, selv når de store monstre kommer. Denne bog er lavet som et forsøg på at giver læserne en god forståelse af, hvad kryptologi er for noget, men uden at give for alt mange matematiske deltaljer.

Licens varighed:
Bookshelf online: 5 år fra købsdato:.
Bookshelf appen: ubegrænset dage fra købsdato.

Udgiveren oplyser at følgende begrænsninger er gældende for dette produkt:
Print: 2 sider kan printes ad gangen
Copy: højest 2 sider i alt kan kopieres (copy/paste)

Andre har også købt

miniaturebillede af omslaget til Computer Security: Principles and Practice, Global Edition, 4. udgave
Søgbar e-bog

Computer Security: Principles and Practice, Global Edition Vital Source e-bog

William Stallings
Pearson International (2018)
694,00 kr. 624,60 kr.
Leveres umiddelbart efter køb
miniaturebillede af omslaget til Computer Security: Principles and Practice, Global Edition, 4. udgave

Computer Security: Principles and Practice, Global Edition Vital Source e-bog

William Stallings og Lawrie Brown
Pearson International (2018)
394,00 kr. 354,60 kr.
Leveres umiddelbart efter køb
miniaturebillede af omslaget til Computer Security - Principles and Practice, 5. udgave

Computer Security

Principles and Practice
William Stallings og Lawrie Brown
Pearson Publishing (2024)
899,00 kr. 809,10 kr.
På lager, Bestil nu og få den leveret
om ca. 2 hverdage

Har du brug for en faktura?

Har du brug for en faktura udstedt til din arbejdsplads, kan du med fordel oprette en konto.

 

Det tager kun et øjeblik og kontoen er klar til brug med det samme. Du skal blot bruge firmaets CVR nummer.

 

 

Om denne ebog

Bemærk: Dette er en Vital Source e-bog, som kan læses  i Bookshelf appen - eller Bookshelf online med en browser i en begrænset periode. (Se den enkelte bog for mere information.)

 

Bøgerne er lavet til studiebrug og har gode indbyggede værktøjer  til bl.a. søgning , tekst markering, notetagning m.v.

 

Bookshelf læseren findes til forskellige systemer, er gratis og kan downloades her.  

 

For mere information om anskaffelse og brug af Vital Source ebøger, klik her.