Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge

Bibliographic Details
Main Authors: Beutelspacher, Albrecht, Schwenk, Jörg (Author), Wolfenstetter, Klaus-Dieter (Author)
Format: eBook
Language:German
Published: Wiesbaden Vieweg+Teubner Verlag 1995, 1995
Edition:1st ed. 1995
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
Table of Contents:
  • 1 Ziele der Kryptographie
  • 1.1 Geheimhaltung
  • 1.2 Authentikation
  • 1.3 Anonymität
  • 1.4 Protokolle
  • 2 Kryptologische Grundlagen
  • 2.1 Verschlüsselung
  • 2.2 Asymmetrische Verschlüsselung
  • 2.3 Einwegfunktionen
  • 2.4 Kryptographische Hashfunktionen
  • 2.5 Trapdoor-Einwegfunktionen
  • 2.6 Commitment und Bit-Commitment
  • 2.7 Elektronische Signatur
  • 2.8 Der RSA-Algorithmus
  • 3 Grundlegende Protokolle
  • 3.1 Paßwortverfahren (Festcodes)
  • 3.2 Wechselcodeverfahren
  • 3.3 Challenge-and-Response
  • 3.4 Diffie-Hellman-Schlüsselvereinbarung
  • 3.5 Das ElGamal-Verschlüsselungsverfahren
  • 3.6 Das ElGamal-Signaturverfahren
  • 3.7 Shamirs No-Key-Protokoll
  • 3.8 Knobeln übers Telefon
  • 3.9 Blinde Signaturen
  • 4 Zero-Knowledge-Verfahren
  • 4.1 Interaktive Beweise
  • 4.2 Zero-Knowledge-Verfahren
  • 4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis
  • 4.4 Es ist besser, zwei Verdächtige zu verhören
  • 4.5 Witness Hiding
  • 4.6 Nichtinteraktive Zero-Knowledge-Beweise
  • 5 Multiparty Computations
  • 5.1 Secret Sharing Schemes
  • 5.2 Wer verdient mehr?
  • 5.3 Skatspielen übers Telefon
  • 5.4 Secure Circuit Evaluation
  • 5.5 Wie kann man sich vor einem allwissenden Orakel schützen?
  • 6 Anonymität
  • 6.1 DasDining-Cryptographers-Protokoll
  • 6.2 MIXe
  • 6.3 Elektronische Münzen
  • 6.4 Elektronische Wahlen
  • 7 Vermischtes
  • 7.1 Schlüsselmanagement durch Trusted Third Parties
  • 7.2 Angriffe auf Protokolle
  • 7.3 Oblivious Transfer
  • 7.4 Quantenkryptographie
  • 8 Mathematische Grundlagen
  • 8.1 Natürliche Zahlen
  • 8.2 Modulare Arithmetik
  • 8.3 Quadratische Reste
  • 8.4 Der diskrete Logarithmus
  • 8.5 Isomorphic von Graphen
  • 8.6 Der Zufall in der Kryptographie
  • 8.7 Komplexitätstheorie
  • 8.8 Große Zahlen
  • Stichwortverzeichnis