Approximative Public-Key-Kryptosysteme:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Berlin, Heidelberg
Springer Berlin Heidelberg
1989
|
Schriftenreihe: | Informatik-Fachberichte
206 |
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | In der vorliegenden Arbeit werden die Einsatzmöglichkeiten approximativer Verfahren für Public-Key-Kryptosysteme untersucht. Dazu werden in einer allgemeinverständlichen Einleitung die notwendigen Grundlagen erarbeitet. Im Anschluß daran werden Resultate über eine reellwertige Approximation periodischer und nichtperiodischer Funktionen für Verschlüsselungssysteme mit öffentlichem Schlüssel entwickelt. Weiterhin werden die kryptologischen Eigenschaften rationaler Zahlen untersucht. Diese fließen in die Entwicklung eines neuen Konzeptes für ein Public-Key-Kryptosystem ein, die Public-Key-Hill-Chiffre, die auch digitale Unterschriften zuläßt. Zur Abrundung der Thematik werden weitere Anwendungen in verwandten Gebieten dargestellt: die exakte Arithmetik mit rationalen Zahlen auf der Basis von Gleitkommazahlen und ein neuer Ansatz für Faktorisierungsalgorithmen. Damit ist das zentrale Ergebnis die Benutzung rationaler Zahlen in Public-Key-Kryptosystemen, die eine neue Forschungsrichtung innerhalb der Kryptologie eröffnen könnte. Der fachkundige Leser erhält Informationen über neue Forschungsansätze und Methoden in der Kryptologie, fachfremde Leser erhalten einen guten Überblick über die Problemstellung der Entwicklung neuer Public-Key-Kryptosysteme |
Beschreibung: | 1 Online-Ressource (VII, 174S.) |
ISBN: | 9783642745744 9783540509042 |
ISSN: | 0343-3005 |
DOI: | 10.1007/978-3-642-74574-4 |
Internformat
MARC
LEADER | 00000nmm a2200000zcb4500 | ||
---|---|---|---|
001 | BV042433059 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1989 |||| o||u| ||||||ger d | ||
020 | |a 9783642745744 |c Online |9 978-3-642-74574-4 | ||
020 | |a 9783540509042 |c Print |9 978-3-540-50904-2 | ||
024 | 7 | |a 10.1007/978-3-642-74574-4 |2 doi | |
035 | |a (OCoLC)863794527 | ||
035 | |a (DE-599)BVBBV042433059 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-1046 |a DE-1047 | ||
082 | 0 | |a 005.82 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Horster, Patrick |e Verfasser |4 aut | |
245 | 1 | 0 | |a Approximative Public-Key-Kryptosysteme |c von Patrick Horster, Hartmut Isselhorst |
264 | 1 | |a Berlin, Heidelberg |b Springer Berlin Heidelberg |c 1989 | |
300 | |a 1 Online-Ressource (VII, 174S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a Informatik-Fachberichte |v 206 |x 0343-3005 | |
500 | |a In der vorliegenden Arbeit werden die Einsatzmöglichkeiten approximativer Verfahren für Public-Key-Kryptosysteme untersucht. Dazu werden in einer allgemeinverständlichen Einleitung die notwendigen Grundlagen erarbeitet. Im Anschluß daran werden Resultate über eine reellwertige Approximation periodischer und nichtperiodischer Funktionen für Verschlüsselungssysteme mit öffentlichem Schlüssel entwickelt. Weiterhin werden die kryptologischen Eigenschaften rationaler Zahlen untersucht. Diese fließen in die Entwicklung eines neuen Konzeptes für ein Public-Key-Kryptosystem ein, die Public-Key-Hill-Chiffre, die auch digitale Unterschriften zuläßt. Zur Abrundung der Thematik werden weitere Anwendungen in verwandten Gebieten dargestellt: die exakte Arithmetik mit rationalen Zahlen auf der Basis von Gleitkommazahlen und ein neuer Ansatz für Faktorisierungsalgorithmen. Damit ist das zentrale Ergebnis die Benutzung rationaler Zahlen in Public-Key-Kryptosystemen, die eine neue Forschungsrichtung innerhalb der Kryptologie eröffnen könnte. Der fachkundige Leser erhält Informationen über neue Forschungsansätze und Methoden in der Kryptologie, fachfremde Leser erhalten einen guten Überblick über die Problemstellung der Entwicklung neuer Public-Key-Kryptosysteme | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Data encryption (Computer science) | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Data Encryption | |
650 | 4 | |a Informatik | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Schlüssel |0 (DE-588)4179757-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Public-Key-Kryptosystem |0 (DE-588)4209133-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Chiffre |0 (DE-588)4135212-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | 1 | |a Chiffre |0 (DE-588)4135212-9 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
689 | 1 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 1 | 1 | |a Schlüssel |0 (DE-588)4179757-7 |D s |
689 | 1 | |8 2\p |5 DE-604 | |
689 | 2 | 0 | |a Public-Key-Kryptosystem |0 (DE-588)4209133-0 |D s |
689 | 2 | |8 3\p |5 DE-604 | |
700 | 1 | |a Isselhorst, Hartmut |e Sonstige |4 oth | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-642-74574-4 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027868390 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153117987569664 |
---|---|
any_adam_object | |
author | Horster, Patrick |
author_facet | Horster, Patrick |
author_role | aut |
author_sort | Horster, Patrick |
author_variant | p h ph |
building | Verbundindex |
bvnumber | BV042433059 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863794527 (DE-599)BVBBV042433059 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-642-74574-4 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03613nmm a2200625zcb4500</leader><controlfield tag="001">BV042433059</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1989 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783642745744</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-642-74574-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783540509042</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-540-50904-2</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-642-74574-4</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863794527</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042433059</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1047</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Horster, Patrick</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Approximative Public-Key-Kryptosysteme</subfield><subfield code="c">von Patrick Horster, Hartmut Isselhorst</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin, Heidelberg</subfield><subfield code="b">Springer Berlin Heidelberg</subfield><subfield code="c">1989</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (VII, 174S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Informatik-Fachberichte</subfield><subfield code="v">206</subfield><subfield code="x">0343-3005</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">In der vorliegenden Arbeit werden die Einsatzmöglichkeiten approximativer Verfahren für Public-Key-Kryptosysteme untersucht. Dazu werden in einer allgemeinverständlichen Einleitung die notwendigen Grundlagen erarbeitet. Im Anschluß daran werden Resultate über eine reellwertige Approximation periodischer und nichtperiodischer Funktionen für Verschlüsselungssysteme mit öffentlichem Schlüssel entwickelt. Weiterhin werden die kryptologischen Eigenschaften rationaler Zahlen untersucht. Diese fließen in die Entwicklung eines neuen Konzeptes für ein Public-Key-Kryptosystem ein, die Public-Key-Hill-Chiffre, die auch digitale Unterschriften zuläßt. Zur Abrundung der Thematik werden weitere Anwendungen in verwandten Gebieten dargestellt: die exakte Arithmetik mit rationalen Zahlen auf der Basis von Gleitkommazahlen und ein neuer Ansatz für Faktorisierungsalgorithmen. Damit ist das zentrale Ergebnis die Benutzung rationaler Zahlen in Public-Key-Kryptosystemen, die eine neue Forschungsrichtung innerhalb der Kryptologie eröffnen könnte. Der fachkundige Leser erhält Informationen über neue Forschungsansätze und Methoden in der Kryptologie, fachfremde Leser erhalten einen guten Überblick über die Problemstellung der Entwicklung neuer Public-Key-Kryptosysteme</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data encryption (Computer science)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data Encryption</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Schlüssel</subfield><subfield code="0">(DE-588)4179757-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Public-Key-Kryptosystem</subfield><subfield code="0">(DE-588)4209133-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Chiffre</subfield><subfield code="0">(DE-588)4135212-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Chiffre</subfield><subfield code="0">(DE-588)4135212-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Schlüssel</subfield><subfield code="0">(DE-588)4179757-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Public-Key-Kryptosystem</subfield><subfield code="0">(DE-588)4209133-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Isselhorst, Hartmut</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-642-74574-4</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027868390</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV042433059 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:31Z |
institution | BVB |
isbn | 9783642745744 9783540509042 |
issn | 0343-3005 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027868390 |
oclc_num | 863794527 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-1046 DE-1047 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-1046 DE-1047 |
physical | 1 Online-Ressource (VII, 174S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive |
publishDate | 1989 |
publishDateSearch | 1989 |
publishDateSort | 1989 |
publisher | Springer Berlin Heidelberg |
record_format | marc |
series2 | Informatik-Fachberichte |
spelling | Horster, Patrick Verfasser aut Approximative Public-Key-Kryptosysteme von Patrick Horster, Hartmut Isselhorst Berlin, Heidelberg Springer Berlin Heidelberg 1989 1 Online-Ressource (VII, 174S.) txt rdacontent c rdamedia cr rdacarrier Informatik-Fachberichte 206 0343-3005 In der vorliegenden Arbeit werden die Einsatzmöglichkeiten approximativer Verfahren für Public-Key-Kryptosysteme untersucht. Dazu werden in einer allgemeinverständlichen Einleitung die notwendigen Grundlagen erarbeitet. Im Anschluß daran werden Resultate über eine reellwertige Approximation periodischer und nichtperiodischer Funktionen für Verschlüsselungssysteme mit öffentlichem Schlüssel entwickelt. Weiterhin werden die kryptologischen Eigenschaften rationaler Zahlen untersucht. Diese fließen in die Entwicklung eines neuen Konzeptes für ein Public-Key-Kryptosystem ein, die Public-Key-Hill-Chiffre, die auch digitale Unterschriften zuläßt. Zur Abrundung der Thematik werden weitere Anwendungen in verwandten Gebieten dargestellt: die exakte Arithmetik mit rationalen Zahlen auf der Basis von Gleitkommazahlen und ein neuer Ansatz für Faktorisierungsalgorithmen. Damit ist das zentrale Ergebnis die Benutzung rationaler Zahlen in Public-Key-Kryptosystemen, die eine neue Forschungsrichtung innerhalb der Kryptologie eröffnen könnte. Der fachkundige Leser erhält Informationen über neue Forschungsansätze und Methoden in der Kryptologie, fachfremde Leser erhalten einen guten Überblick über die Problemstellung der Entwicklung neuer Public-Key-Kryptosysteme Computer science Data encryption (Computer science) Computer Science Data Encryption Informatik Kryptologie (DE-588)4033329-2 gnd rswk-swf Schlüssel (DE-588)4179757-7 gnd rswk-swf Public-Key-Kryptosystem (DE-588)4209133-0 gnd rswk-swf Chiffre (DE-588)4135212-9 gnd rswk-swf Kryptologie (DE-588)4033329-2 s Chiffre (DE-588)4135212-9 s 1\p DE-604 Schlüssel (DE-588)4179757-7 s 2\p DE-604 Public-Key-Kryptosystem (DE-588)4209133-0 s 3\p DE-604 Isselhorst, Hartmut Sonstige oth https://doi.org/10.1007/978-3-642-74574-4 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Horster, Patrick Approximative Public-Key-Kryptosysteme Computer science Data encryption (Computer science) Computer Science Data Encryption Informatik Kryptologie (DE-588)4033329-2 gnd Schlüssel (DE-588)4179757-7 gnd Public-Key-Kryptosystem (DE-588)4209133-0 gnd Chiffre (DE-588)4135212-9 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4179757-7 (DE-588)4209133-0 (DE-588)4135212-9 |
title | Approximative Public-Key-Kryptosysteme |
title_auth | Approximative Public-Key-Kryptosysteme |
title_exact_search | Approximative Public-Key-Kryptosysteme |
title_full | Approximative Public-Key-Kryptosysteme von Patrick Horster, Hartmut Isselhorst |
title_fullStr | Approximative Public-Key-Kryptosysteme von Patrick Horster, Hartmut Isselhorst |
title_full_unstemmed | Approximative Public-Key-Kryptosysteme von Patrick Horster, Hartmut Isselhorst |
title_short | Approximative Public-Key-Kryptosysteme |
title_sort | approximative public key kryptosysteme |
topic | Computer science Data encryption (Computer science) Computer Science Data Encryption Informatik Kryptologie (DE-588)4033329-2 gnd Schlüssel (DE-588)4179757-7 gnd Public-Key-Kryptosystem (DE-588)4209133-0 gnd Chiffre (DE-588)4135212-9 gnd |
topic_facet | Computer science Data encryption (Computer science) Computer Science Data Encryption Informatik Kryptologie Schlüssel Public-Key-Kryptosystem Chiffre |
url | https://doi.org/10.1007/978-3-642-74574-4 |
work_keys_str_mv | AT horsterpatrick approximativepublickeykryptosysteme AT isselhorsthartmut approximativepublickeykryptosysteme |