Zum Inhalt springen

Nachhilfe - Kryptographie


Muddlehead
 Teilen

Empfohlene Beiträge

Gibt es hier jemanden der Mathe liebt und ggf. auch ein Hang zur Kryptographie hat? Ich schlag mich seit geraumer Zeit mit dem Modul "IT Sicherheit" @ IUBH herum. Leider scheint es nur Wenige zu geben, die sich eingeschrieben haben (ich weiß jetzt wieso :-D) und daher fehlt der Austausch.

 

Ich habe gezielte Fragen :-) !

Link zu diesem Kommentar
Auf anderen Seiten teilen

Anzeige: (wird für registrierte Benutzer ausgeblendet)

Ich find's ein bisschen unkonkret. Mathe lieben und Hang zur Kryptographie - könnte sein, dass da nicht gerade viele "hier" schreien.

 

Vielleicht mal probeweise so eine "gezielte Frage" hier einstellen. Dann sehen die Leute, ob sie dazu was sagen könnten.

 

Krytographie kann sehr anspruchsvoll sein. Darum sind ja auch Leute, die sich richtig auskennen, nicht leicht zu finden.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Es geht um die grundlegenden mathematischen Mechanismen von RSA/ECC. Das in ein Post zu verfassen, führt zu weit und macht es unnötig kompliziert.  Es war nur ein Versuch ;). Kämpf mich paralell weiter in YouTube durch.

Bearbeitet von Muddlehead
Link zu diesem Kommentar
Auf anderen Seiten teilen

In der Modulbeschreibung gibt es einige Literaturwerke. Vielleicht wäre etwas davon hilfreich?

  • Baumann, U./Franz, E./Pfitzmann, A. (2014): Kryptographische Systeme. Springer Vieweg, Wiesbaden. ISBN-13: 978-3642453328.
  • Beutelspacher, A. (2014): Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. 10. Auflage, Springer Spektrum, Wiesbaden. ISBN-13: 978-3528089900.
  • Eckert, C. (2014): IT-Sicherheit. Konzepte – Verfahren – Protokolle. 9. Auflage, De Gruyter Oldenbourg, München. ISBN-13: 978-3486778489.
  • Ertel, W. (2010): Angewandte Kryptographie. 4. Auflage, Hanser, München. ISBN-13: 978-3446427563.
  • Spitz, S./Pramateftakis, M./Swoboda, J. (2011): Kryptographie und IT-Sicherheit. Grundlagen und Anwendungen. 2. Auflage, Vieweg+Teubner; Wiesbaden. ISBN-13: 978-3834814876
Link zu diesem Kommentar
Auf anderen Seiten teilen

Na ja, das Modul behandelt die Algos nur in 1 1/2 Lektionen, und das ziemlich bescheiden, oder besser gesagt extram zusammengerafft. Ich habe mittlerweile einiges an Quellen zusammengetragen. Das ist wieder so ein typisches Beispiel bei dem man die passende Erklärung für sich finden muss.

 

Lt. Dozent bedarf es keiner praktischen Rechnungen in der Klausur, aber verstehen sollte man es trotzdem.

 

Na ja, weiter geht's .

Link zu diesem Kommentar
Auf anderen Seiten teilen

Mag jetzt zu spät sein, aber ich habe hier hunderte (so um die 800+) Bücher, die sich mit Cyber Security und Kryptologie befassen (schreibe gerade eine Arbeit darüber), also wenn Du Fragen zu speziellen Systemen hast... das meiste ist aber natürlich auf englisch.

 

Wenn Du besonderes Interesse an dem Thema hast, empfehle ich "Klausis Krypto Kolumne", ein Blog von Klaus Schmeh, der auch entsprechende Fachbücher veröffentlicht hat.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
 Teilen




×
×
  • Neu erstellen...