SHA-3 Kandidaten auf Sensorknoten : TI CC2430 (2013. 52 S. 220 mm)

個数:

SHA-3 Kandidaten auf Sensorknoten : TI CC2430 (2013. 52 S. 220 mm)

  • オンデマンド(OD/POD)版です。キャンセルは承れません。
  • ≪洋書のご注文について≫ 「海外取次在庫あり」「国内在庫僅少」および「国内仕入れ先からお取り寄せいたします」表示の商品でもクリスマス前(12/20~12/25)および年末年始までにお届けできないことがございます。あらかじめご了承ください。

  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 52 p.
  • 商品コード 9783639462135

Description


(Text)
Diese Arbeit beschäftigt sich mit der Implementation und zeitlichen Evaluierung der SHA-3 Finalisten auf einen Sensorknoten. Zu Beginn der Arbeit wird beschrieben, was eine Hash-Funktion ist und wofür diese angewendet werden kann. In weiterer Folge wird vertiefend die kryptographische Hash-Funktion beschrieben. Dabei wird auf den grundsätzlichen Aufbau, die Anwendungsmöglichkeiten und auf die möglichen Angriffe eingegangen. Als Nächstes gibt es einen Überblick über die speziellen kryptographische Hash-Funktionen SHA-1 und SHA-2. Der Hauptteil der Arbeit beschreibt die fünf Finalisten des SHA-3 Wettbewerbs. Das Kapitel Implementierung zeigt die Portierung von drei Algorithmen auf den Sensorknoten TI CC2430. Diese werden dann nach Laufzeiten evaluiert, und abschließend werden die entsprechenden Messungen dargestellt und diskutiert. Das letzte Kapitel umfasst ein Fazit über die Ergebnisse und skizziert einen Ausblick auf interessante Möglichkeiten für weiterführende Arbeiten.
(Author portrait)
Gratl, Michaelkam durch Beginn der Lehre als EDV-Techniker im Jahre 2000 in die Welt der IT. Nach einer Berufspraxis von 5,5 Jahren bei der Raiffeisenbank Reutte, absolvierte er das Bachelorstudium Informationstechnologien und Telekommunikation mit Schwerpunkt IT-Security. Daraufhin startete er 2012 das Masterstudium IT-Security am FH-Campus Wien.

最近チェックした商品