Einband:
Kartonierter Einband
Herausgeber:
AV Akademikerverlag
Erscheinungsdatum:
26.09.2013
Diese Arbeit beschäftigt sich mit der Implementation und zeitlichen Evaluierung der SHA-3 Finalisten auf einen Sensorknoten. Zu Beginn der Arbeit wird beschrieben, was eine Hash-Funktion ist und wofür diese angewendet werden kann. In weiterer Folge wird vertiefend die kryptographische Hash-Funktion beschrieben. Dabei wird auf den grundsätzlichen Aufbau, die Anwendungsmöglichkeiten und auf die möglichen Angriffe eingegangen. Als Nächstes gibt es einen Überblick über die speziellen kryptographische Hash-Funktionen SHA-1 und SHA-2. Der Hauptteil der Arbeit beschreibt die fünf Finalisten des SHA-3 Wettbewerbs. Das Kapitel Implementierung zeigt die Portierung von drei Algorithmen auf den Sensorknoten TI CC2430. Diese werden dann nach Laufzeiten evaluiert, und abschließend werden die entsprechenden Messungen dargestellt und diskutiert. Das letzte Kapitel umfasst ein Fazit über die Ergebnisse und skizziert einen Ausblick auf interessante Möglichkeiten für weiterführende Arbeiten.
Autorentext
kam durch Beginn der Lehre als EDV-Techniker im Jahre 2000 in die Welt der IT. Nach einer Berufspraxis von 5,5 Jahren bei der Raiffeisenbank Reutte, absolvierte er das Bachelorstudium Informationstechnologien und Telekommunikation mit Schwerpunkt IT-Security. Daraufhin startete er 2012 das Masterstudium IT-Security am FH-Campus Wien.
Leider konnten wir für diesen Artikel keine Preise ermitteln ...
billigbuch.ch sucht jetzt für Sie die besten Angebote ...
Die aktuellen Verkaufspreise von
6 Onlineshops werden
in Realtime abgefragt.
Sie können das gewünschte Produkt anschliessend direkt beim Anbieter Ihrer Wahl bestellen.
# |
Onlineshop |
Preis CHF |
Versand CHF |
Total CHF |
|
|
1 |
Seller |
0.00 |
0.00
|
0.00 |
|
|
Onlineshops ohne Resultate: