Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
SHA-3 Kandidaten auf Sensorknoten
TI CC2430
Taschenbuch von Michael Gratl
Sprache: Deutsch

28,90 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

Lieferzeit 4-7 Werktage

Kategorien:
Beschreibung
Diese Arbeit beschäftigt sich mit der Implementation und zeitlichen Evaluierung der SHA-3 Finalisten auf einen Sensorknoten. Zu Beginn der Arbeit wird beschrieben, was eine Hash-Funktion ist und wofür diese angewendet werden kann. In weiterer Folge wird vertiefend die kryptographische Hash-Funktion beschrieben. Dabei wird auf den grundsätzlichen Aufbau, die Anwendungsmöglichkeiten und auf die möglichen Angriffe eingegangen. Als Nächstes gibt es einen Überblick über die speziellen kryptographische Hash-Funktionen SHA-1 und SHA-2. Der Hauptteil der Arbeit beschreibt die fünf Finalisten des SHA-3 Wettbewerbs. Das Kapitel Implementierung zeigt die Portierung von drei Algorithmen auf den Sensorknoten TI CC2430. Diese werden dann nach Laufzeiten evaluiert, und abschließend werden die entsprechenden Messungen dargestellt und diskutiert. Das letzte Kapitel umfasst ein Fazit über die Ergebnisse und skizziert einen Ausblick auf interessante Möglichkeiten für weiterführende Arbeiten.
Diese Arbeit beschäftigt sich mit der Implementation und zeitlichen Evaluierung der SHA-3 Finalisten auf einen Sensorknoten. Zu Beginn der Arbeit wird beschrieben, was eine Hash-Funktion ist und wofür diese angewendet werden kann. In weiterer Folge wird vertiefend die kryptographische Hash-Funktion beschrieben. Dabei wird auf den grundsätzlichen Aufbau, die Anwendungsmöglichkeiten und auf die möglichen Angriffe eingegangen. Als Nächstes gibt es einen Überblick über die speziellen kryptographische Hash-Funktionen SHA-1 und SHA-2. Der Hauptteil der Arbeit beschreibt die fünf Finalisten des SHA-3 Wettbewerbs. Das Kapitel Implementierung zeigt die Portierung von drei Algorithmen auf den Sensorknoten TI CC2430. Diese werden dann nach Laufzeiten evaluiert, und abschließend werden die entsprechenden Messungen dargestellt und diskutiert. Das letzte Kapitel umfasst ein Fazit über die Ergebnisse und skizziert einen Ausblick auf interessante Möglichkeiten für weiterführende Arbeiten.
Über den Autor
kam durch Beginn der Lehre als EDV-Techniker im Jahre 2000 in die Welt der IT. Nach einer Berufspraxis von 5,5 Jahren bei der Raiffeisenbank Reutte, absolvierte er das Bachelorstudium Informationstechnologien und Telekommunikation mit Schwerpunkt IT-Security. Daraufhin startete er 2012 das Masterstudium IT-Security am FH-Campus Wien.
Details
Erscheinungsjahr: 2013
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Inhalt: 52 S.
ISBN-13: 9783639462135
ISBN-10: 3639462130
Sprache: Deutsch
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Gratl, Michael
Hersteller: AV Akademikerverlag
Maße: 220 x 150 x 4 mm
Von/Mit: Michael Gratl
Erscheinungsdatum: 26.09.2013
Gewicht: 0,096 kg
Artikel-ID: 113175476
Über den Autor
kam durch Beginn der Lehre als EDV-Techniker im Jahre 2000 in die Welt der IT. Nach einer Berufspraxis von 5,5 Jahren bei der Raiffeisenbank Reutte, absolvierte er das Bachelorstudium Informationstechnologien und Telekommunikation mit Schwerpunkt IT-Security. Daraufhin startete er 2012 das Masterstudium IT-Security am FH-Campus Wien.
Details
Erscheinungsjahr: 2013
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Inhalt: 52 S.
ISBN-13: 9783639462135
ISBN-10: 3639462130
Sprache: Deutsch
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Gratl, Michael
Hersteller: AV Akademikerverlag
Maße: 220 x 150 x 4 mm
Von/Mit: Michael Gratl
Erscheinungsdatum: 26.09.2013
Gewicht: 0,096 kg
Artikel-ID: 113175476
Warnhinweis

Ähnliche Produkte

Ähnliche Produkte