Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
28,90 €*
Versandkostenfrei per Post / DHL
Lieferzeit 4-7 Werktage
Kategorien:
Beschreibung
Diese Arbeit beschäftigt sich mit der Implementation und zeitlichen Evaluierung der SHA-3 Finalisten auf einen Sensorknoten. Zu Beginn der Arbeit wird beschrieben, was eine Hash-Funktion ist und wofür diese angewendet werden kann. In weiterer Folge wird vertiefend die kryptographische Hash-Funktion beschrieben. Dabei wird auf den grundsätzlichen Aufbau, die Anwendungsmöglichkeiten und auf die möglichen Angriffe eingegangen. Als Nächstes gibt es einen Überblick über die speziellen kryptographische Hash-Funktionen SHA-1 und SHA-2. Der Hauptteil der Arbeit beschreibt die fünf Finalisten des SHA-3 Wettbewerbs. Das Kapitel Implementierung zeigt die Portierung von drei Algorithmen auf den Sensorknoten TI CC2430. Diese werden dann nach Laufzeiten evaluiert, und abschließend werden die entsprechenden Messungen dargestellt und diskutiert. Das letzte Kapitel umfasst ein Fazit über die Ergebnisse und skizziert einen Ausblick auf interessante Möglichkeiten für weiterführende Arbeiten.
Diese Arbeit beschäftigt sich mit der Implementation und zeitlichen Evaluierung der SHA-3 Finalisten auf einen Sensorknoten. Zu Beginn der Arbeit wird beschrieben, was eine Hash-Funktion ist und wofür diese angewendet werden kann. In weiterer Folge wird vertiefend die kryptographische Hash-Funktion beschrieben. Dabei wird auf den grundsätzlichen Aufbau, die Anwendungsmöglichkeiten und auf die möglichen Angriffe eingegangen. Als Nächstes gibt es einen Überblick über die speziellen kryptographische Hash-Funktionen SHA-1 und SHA-2. Der Hauptteil der Arbeit beschreibt die fünf Finalisten des SHA-3 Wettbewerbs. Das Kapitel Implementierung zeigt die Portierung von drei Algorithmen auf den Sensorknoten TI CC2430. Diese werden dann nach Laufzeiten evaluiert, und abschließend werden die entsprechenden Messungen dargestellt und diskutiert. Das letzte Kapitel umfasst ein Fazit über die Ergebnisse und skizziert einen Ausblick auf interessante Möglichkeiten für weiterführende Arbeiten.
Über den Autor
kam durch Beginn der Lehre als EDV-Techniker im Jahre 2000 in die Welt der IT. Nach einer Berufspraxis von 5,5 Jahren bei der Raiffeisenbank Reutte, absolvierte er das Bachelorstudium Informationstechnologien und Telekommunikation mit Schwerpunkt IT-Security. Daraufhin startete er 2012 das Masterstudium IT-Security am FH-Campus Wien.
Details
Erscheinungsjahr: | 2013 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: | 52 S. |
ISBN-13: | 9783639462135 |
ISBN-10: | 3639462130 |
Sprache: | Deutsch |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Gratl, Michael |
Hersteller: | AV Akademikerverlag |
Maße: | 220 x 150 x 4 mm |
Von/Mit: | Michael Gratl |
Erscheinungsdatum: | 26.09.2013 |
Gewicht: | 0,096 kg |
Über den Autor
kam durch Beginn der Lehre als EDV-Techniker im Jahre 2000 in die Welt der IT. Nach einer Berufspraxis von 5,5 Jahren bei der Raiffeisenbank Reutte, absolvierte er das Bachelorstudium Informationstechnologien und Telekommunikation mit Schwerpunkt IT-Security. Daraufhin startete er 2012 das Masterstudium IT-Security am FH-Campus Wien.
Details
Erscheinungsjahr: | 2013 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: | 52 S. |
ISBN-13: | 9783639462135 |
ISBN-10: | 3639462130 |
Sprache: | Deutsch |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Gratl, Michael |
Hersteller: | AV Akademikerverlag |
Maße: | 220 x 150 x 4 mm |
Von/Mit: | Michael Gratl |
Erscheinungsdatum: | 26.09.2013 |
Gewicht: | 0,096 kg |
Warnhinweis