Skip to main content

Wissenswertes zu Netzen, sowie mathematische und kryptografische Hintergründe

  • Chapter
  • First Online:
Mobile Security
  • 4411 Accesses

Zusammenfassung

Für ein besseres Verständnis bei der Analyse von Schwachstellen mobiler Systeme, aber auch um einzelne Angriffsszenarien besser nachvollziehen zu können, ist es ratsam sich mit ausgewählten Themen der Kryptografie, einigen zahlentheoretischen Aspekten, aber auch fundamentalen Aspekten zu Netzwerken und Protokollverhalten vertraut zu machen bzw. sich diese noch einmal zu vergegenwärtigen. Dabei sollen die Themen so knapp wie möglich jedoch so umfassend wie nötig aufbereitet werden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. Bloom, B.H.: Space/time trade-offs in hash coding with allowable errors. Commun. ACM 13(7), 422–426 (1970)

    Article  Google Scholar 

  2. Diffie, W., Hellman, M.: New directions in cryptography. IEEE Trans. Inf. Theory 22, 644–654 (1976)

    Google Scholar 

  3. Menezes, A.J., van Oorshot, P.C., Vanstone, S.A.: Handbook of Applied Cryptography. CRC Press, Boca Raton (1997)

    MATH  Google Scholar 

  4. Paar, C., Pelzl, J.: Understanding Cryptography, A Textbook for Students and Practitioners. Springer, Heidelberg (2010)

    Book  Google Scholar 

  5. Schneider, M.: Über Methoden der Generierung binärer Pseudozufallsfolgen zur Stromverschlüsselung. Dissertation, Shaker Verlag (1999

    Google Scholar 

  6. Smart, N.P.: Cryptography Made Simple – Information Security and Cryptography, S. 67–77. Springer, Cham (2016)

    Google Scholar 

  7. Tanenbaum, A.S.: Computer Networks, 5. Aufl. Prentice Hall, New Jersey (2010)

    MATH  Google Scholar 

  8. Trappe, W., Washington, L.: Introduction to Cryptography and Coding Theory, 2. Aufl. Pearson Prentice Hall, New Jersey (2006)

    MATH  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Dirk Westhoff .

Rights and permissions

Reprints and permissions

Copyright information

© 2020 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Westhoff, D. (2020). Wissenswertes zu Netzen, sowie mathematische und kryptografische Hintergründe. In: Mobile Security . Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-60855-5_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-60855-5_2

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-60854-8

  • Online ISBN: 978-3-662-60855-5

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics