Kryptografie für Dummies by Hans Werner Lang
Autor:Hans Werner Lang [Lang, Hans Werner]
Die sprache: deu
Format: epub
veröffentlicht: 2018-08-08T00:00:00+00:00
Im RSA-Verfahren besteht die Verschlüsselung in der Berechnung von . Hierbei sind , und sehr große Zahlen (zum Beispiel 1024 Bit lang). Bei der Diffie-Hellman-Schlüsselvereinbarung berechnen beide Kommunikationspartner modular Potenzen wie etwa . Und auch für den Primzahltest wird die modulare Exponentiation gebraucht. Sie sehen: Die modulare Exponentiation spielt in der Kryptografie eine große Rolle.
Schnelle Exponentiation
Um zu berechnen, benötigen Sie zum Glück nicht Multiplikationen von mit sich selbst. Schon bei einer Länge von von nur 50 Bit wären dies eine Billiarde Multiplikationen. Tatsächlich genügen weniger als Multiplikationen, also weniger als 100 bei einem 50-Bit-Exponenten.
Der Trick besteht darin, wenn immer möglich, Zwischenergebnisse zu quadrieren – so werden alle Multiplikationen, die in dem Zwischenergebnis schon »drinstecken«, durch eine einzige Multiplikation gleichsam kopiert. Diese Methode der schnellen Exponentiation ist auch als Square-and-Multiply-Methode bekannt.
Download
Diese Site speichert keine Dateien auf ihrem Server. Wir indizieren und verlinken nur Inhalte von anderen Websites zur Verfügung gestellt. Wenden Sie sich an die Inhaltsanbieter, um etwaige urheberrechtlich geschützte Inhalte zu entfernen, und senden Sie uns eine E-Mail. Wir werden die entsprechenden Links oder Inhalte umgehend entfernen.
Edward Snowden - Geschichte einer Weltaffäre by Weltkiosk(904)
Sie kennen dich! Sie haben dich! Sie steuern dich! by Morgenroth Markus(891)
Das digitale Wir : Unser Weg in die transparente Gesellschaft by Peter Schaar(885)
Spurlos und Verschlüsselt! Von sicherer Kommunikation und anonymem Surfen by Tobias Gillen(865)
Das Ende unserer Demokratie · Wie die künstliche Intelligenz die Politik übernimmt und uns entmündigt by Hofstetter Yvonne(837)
Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft by Peter Schaar(825)
Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition) by Olson Parmy(818)
Penetration Testing mit Metasploit by Brabetz Sebastian(813)
Willkommen im Darknet: Eine Reise in das Darknet - Das Buch für Neugierige (German Edition) by Schnoor Peter(796)
Management der Informationssicherheit by Aleksandra Sowa(795)
Das Neue Spiel by Michael Seemann(782)
Die Daten-Enteignung by Michael Spehr (Hrsg.)(729)
CRC Press - Cryptography, Theory and Practice (1995) by by Douglas Stinson(727)
Kryptografie für Dummies by Hans Werner Lang(713)
Implementing Multifactor Authentication by Marco Fanti(304)
Skorpipn by Max Harald Haas(225)
Security Awareness by Stefan Beißel(203)
Mastering Microsoft Intune, Second Edition by Christiaan Brinkhoff | Per Larsen(172)