Pseudozufallszahlen in der Kryptographie

Pseudozufallszahlen in der Kryptographie

Christian Schiestl

Natur- & Humanwissenschaften

Paperback

172 Seiten

ISBN-13: 9783838641492

Verlag: Diplom.de

Erscheinungsdatum: 15.05.2001

Sprache: Deutsch

Bewertung::
0%
38,00 €

inkl. MwSt. / portofrei

sofort verfügbar

Du schreibst?

Erfüll dir deinen Traum, schreibe deine Geschichte und mach mit BoD ein Buch daraus!

Mehr Infos
Inhaltsangabe:Einleitung: 
Viele Bereiche der Informatik sind in steigendem Ausmaß auf Zufallszahlen angewiesen. Man denke nur an Monte-Carlo-Simulationen, Optimierungen mittels genetischer Algorithmen oder aber an Computerspiele, die ohne „intelligente“ Monster wohl nur halb so interessant wären. Durch die zunehmende weltweite Vernetzung von Rechnern haben Sicherheitsaspekte in den letzten Jahren an Bedeutung gewonnen. Schutzmechanismen gegen unbefugten Zugriff auf vertrauliche Daten sowie zur Authentifizierung und Identifikation von Kommunikationspartnern spielen eine immer größer werdende Rolle. Kryptographische Verfahren wie symmetrische Verschlüsselungs-, Public-Key- und Signaturverfahren bieten Möglichkeiten, diese Sicherheitsrisiken zu verringern. 
Gerade diese kryptographischen Basismechanismen kommen heutzutage kaum noch ohne Zufallszahlen aus. Beinahe jedes Kryptosystem benötigt irgendwann geheime, nicht vorhersagbare Zufallszahlen. Ohne Zufallsgeneratoren gäbe es keine Kryptographie! Man denke nur an folgende, exemplarische Einsatzgebiete:  
Schlüsselerzeugung: Symmetrische und asymmetrische Kryptosysteme benötigen für die sichere Datenverschlüsselung zufällige Schlüssel. 
Parametererzeugung: Ein weiteres wichtiges Einsatzgebiet für Zufallszahlen ist die Erzeugung von Parametern für asymmetrische Verschlüsselungsverfahren (z.B. die Generierung großer Primzahlen im RSA-Verfahren). Symmetrische Blockchiffren im CBC-Mode erfordern in Form von Initialisierungsvektoren ebenfalls zufällige Parameter. 
Identifikationsprotokolle: Bei Challenge-Response-Verfahren wird auf einer Seite eine zufällige Challenge erzeugt, die die Gegenseite mit ihrem geheimen Schlüssel in signierter Form retourniert. Im Zuge einseitiger Challenge-Response-Verfahren empfängt und verarbeitet beispielsweise jedes GSM-Handy bei jeder Netzanmeldung eine Zufallszahl. 
Digitale Signatur-Verfahren: Bestimmte digitale Signatur-Verfahren (wie z. B. DSA, ElGamal) benötigen bei jedem Signiervorgang einen neuen Zufallswert. Bei Zero-Knowledge-Signatur-Verfahren setzt der Signierende eine Zufallszahl ein, um sein Geheimnis zu verbergen. 
Protokolle zur Schlüsselverteilung: Zu Beginn einer Sitzung müssen zufällige Sitzungsschlüssel erzeugt und verteilt werden. Bei Diffie-Hellman ähnlichen Protokollen benötigen dazu beide Parteien jeweils einen zufälligen Startwert. 
Verschlüsselung: Zufallsfolgen können unmittelbar zur Verschlüsselung eingesetzt werden. Man denke dabei an das […]
Christian Schiestl

Christian Schiestl

Es sind momentan noch keine Pressestimmen vorhanden.

Eigene Bewertung schreiben
Bitte melden Sie sich hier an, um eine Rezension abzugeben.

3D-Ansicht des Produktes (beispielhaft auf Grundlage des Einbandes, Verhältnisse und Details variieren)

Paperback
PaperbackPaperback Glue Binding