Download Kryptographie in C und C++: Zahlentheoretische Grundlagen, by Michael Welschenbach PDF

By Michael Welschenbach

Das Buch bietet einen umfassenden Überblick über die Grundlagen moderner kryptographischer Verfahren und ihre programmtechnische Entwicklung mit Hilfe einer leistungsfähigen Erweiterung der Programmiersprachen C und C++. Das Buch präsentiert fundierte und einsetzbare Funktionen und Methoden mit professioneller Stabilität und Performanz. Ihre Umsetzung wird an einer objektorientierten Implementierung des RSA-Kryptosystems demonstriert. Der zum neuen amerikanischen complicated Encryption ordinary (AES) erklärte Algorithmus "Rijndael" wird ausführlich mit vielen Hinweisen für die Implementierung erläutert. Die beiliegende CD-ROM bietet mit optimierten Implementierungen des criteria in C und C++, kryptographischen Funktionen in C und C++, einer umfangreichen Testsuite für die Arithmetik den Lesern einen intestine sortierten Baukasten für eigene Anwendungen.

Aus den Besprechungen der ersten Auflage:
"Das Buch ... stellt ein äußerst praxisnahes Werk zum Thema Kryptographie dar. ... (Es ist) sowohl für Autodidakten als auch als Grundlage für die Vermittlung von Inhalten zum Thema Kryptographie bestens geeignet."
(Prof. Dr. Josef von Helden, FH Hannover)
"Dieses Buch ist in jeder Hinsicht äußerst empfehlenswert."
(Joachim Ziegler, www.algorilla.de)

Show description

Read Online or Download Kryptographie in C und C++: Zahlentheoretische Grundlagen, Computer-Arithmetik mit großen Zahlen, kryptographische Tools PDF

Similar programming: programming languages books

Test Driven .NET Development with FitNesse

Try pushed . internet improvement with FitNesse takes you on a trip during the impressive international of FitNesse, an exceptional web-based software for software program popularity checking out. FitNesse allows software program builders and enterprise humans to construct a shared knowing of the area and is helping produce software program that's certainly healthy for goal.

Information Flow Control for Java: A Comprehensive Approach Based on Path Conditions in Dependence Graphs

Details circulate keep watch over (IFC) is a method to say the protection of a given software with recognize to a given safeguard coverage. The classical coverage noninterference calls for that public output of a software will not be prompted from mystery enter. This paintings leverages a strategy referred to as software cutting, that is heavily hooked up to IFC and provides many dimensions for making improvements to research precision, the main robust are course stipulations.

Essential ASP.NET™ fast : with examples in VB .Net

Tips to create dynamic net environments utilizing the ASP . web framework! The ASP . web framework permits the improvement of dynamic web content, that may interface to numerous database structures. utilizing the visible uncomplicated . web language it is possible for you to to start to create your personal internet structures comfortably. This quickly and functional advent explains: the best way to setup an ASP.

Extra info for Kryptographie in C und C++: Zahlentheoretische Grundlagen, Computer-Arithmetik mit großen Zahlen, kryptographische Tools

Sample text

Fur diese Falle werden Varianten des CLINT-Typs mittels typedef unsigned short CLINTD[l+(CLINTMAXDIGIT«l)]; und typedef unsigned short CLINTQ[l+(CLINTMAXDIGIT«2)]; definiert, die doppelt bzw. viermal so viele SteIlen aufuehmen konnen, Als bequeme Unterstiitzung bei der Prog rammierung sind im Modul flint. c die Konstanten nul_I, one_l und two_l definiert, welche die Zahlen 0,1 und 2 im CLINT-Format reprasentieren, und in flint . h die dazugehorigen Makros SETZERO_L (), SETONE_L () und SETTWO_L () , welche CLINT-Objekte auf die jeweiligen Werte setzen.

C die Konstanten nul_I, one_l und two_l definiert, welche die Zahlen 0,1 und 2 im CLINT-Format reprasentieren, und in flint . h die dazugehorigen Makros SETZERO_L (), SETONE_L () und SETTWO_L () , welche CLINT-Objekte auf die jeweiligen Werte setzen. 8 Man vergleiche hierzu die Kapitel 4 und 9 des aullerst lesenswerten Buches [LIND] , wo ausfuhrlich erlautert wird, wann Vektoren und Zeiger in C aquivalent sind, und vor allem, wann dies nicht der Fall ist, und welche Fehler aus der Missachtung dieser Umstande herruhren konnen.

Die Ausgabe dieser Stelle wird unterdruckt, falls sie den Wert Null hat. Die Schritte 2 bzw. 4 des Algorithmus tauchen in ahnlicher Form auch bei der Subtraktion, der Multiplikation und der Division auf. Der zugehorige Code, der durch die folgende Zeile veranschaulicht wird, ist typisch fur die arithmetischen Funktionen9 : s = (USHORT) (carry = (ULONG) a + (ULONG) b + (ULONG) (USHORT) (carry » BITPERDGT)) ; Der im Algorithmus vertretene Zwischenwert t wird durch die Variable carry vom Typ ULONG reprasentiert, die jeweils die Summe der Stellen ai und hi sowie des Ubertrags der vorherigen Operation aufnimmt.

Download PDF sample

Rated 4.50 of 5 – based on 8 votes