|
|
|
|
LEADER |
03796nmm a2200361 u 4500 |
001 |
EB000647235 |
003 |
EBX01000000000000000500317 |
005 |
00000000000000.0 |
007 |
cr||||||||||||||||||||| |
008 |
140122 ||| ger |
020 |
|
|
|a 9783322928481
|
100 |
1 |
|
|a Beutelspacher, Albrecht
|
245 |
0 |
0 |
|a Moderne Verfahren der Kryptographie
|h Elektronische Ressource
|b Von RSA zu Zero-Knowledge
|c von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
|
250 |
|
|
|a 5th ed. 2004
|
260 |
|
|
|a Wiesbaden
|b Vieweg+Teubner Verlag
|c 2004, 2004
|
300 |
|
|
|a X, 143 S. 58 Abb
|b online resource
|
505 |
0 |
|
|a 1 Ziele der Kryptographie -- 1.1 Geheimhaltung -- 1.2 Authentikation -- 1.3 Anonymität -- 1.4 Protokolle -- 2 Kryptologische Grundlagen -- 2.1 Verschlüsselung -- 2.2 Asymmetrische Verschlüsselung -- 2.3 Einwegfunktionen -- 2.4 Kryptographische Hashfunktionen -- 2.5 Trapdoor-Einwegfunktionen -- 2.6 Commitment und Bit-Commitment -- 2.7 Digitale Signatur -- 2.8 Der RSA-Algorithmus -- 3 Grundlegende Protokolle -- 3.1 Passwortverfahren (Festcodes) -- 3.2 Wechselcodeverfahren -- 3.3 Challenge-and-Response -- 3.4 Diffie-Hellman-Schlüsselvereinbarung -- 3.5 Das ElGamal-Verschlüsselungsverfahren -- 3.6 Das ElGamal-Signaturverfahren -- 3.7 Shamirs No-Key-Protokoll -- 3.8 Knobeln übers Telefon -- 3.9 Blinde Signaturen -- 4 Zero-Knowledge-Verfahren -- 4.1 Interaktive Beweise -- 4.2 Zero-Knowledge-Verfahren -- 4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis -- 4.4 Es ist besser, zwei Verdächtige zu verhören -- 4.5 Witness Hiding -- 4.6 Nichtinteraktive Zero-Knowledge-Beweise -- 5 Multiparty Computations -- 5.1 Secret Sharing Schemes -- 5.2 Wer verdient mehr? -- 5.3 Skatspielen übers Telefon -- 5.4 Secure Circuit Evaluation -- 5.5 Wie kann man sich vor einem allwissenden Orakel schützen? -- 6 Anonymität -- 6.1 Das Dining-Cryptographers-Protokoll -- 6.2 MIXe -- 6.3 Elektronische Münzen -- 6.4 Elektronische Wahlen -- 7 Vermischtes -- 7.1 Schlüsselmanagement durch Trusted Third Parties -- 7.2 Angriffe auf Protokolle -- 7.3 Oblivious Transfer -- 7.4 Quantenkryptographie -- 8 Mathematische Grundlagen -- 8.1 Natürliche Zahlen -- 8.2 Modulare Arithmetik -- 8.3 Quadratische Reste -- 8.4 Der diskrete Logarithmus -- 8.5 Isomorphic von Graphen -- 8.6 Der Zufall in der Kryptographie -- 8.7 Komplexitätstheorie -- 8.8 Große Zahlen -- Stichwortverzeichnis
|
653 |
|
|
|a Computer science
|
653 |
|
|
|a Cryptography
|
653 |
|
|
|a Computer Science
|
653 |
|
|
|a Data protection
|
653 |
|
|
|a Data encryption (Computer science)
|
653 |
|
|
|a Algebra
|
653 |
|
|
|a Cryptology
|
653 |
|
|
|a Data and Information Security
|
700 |
1 |
|
|a Schwenk, Jörg
|e [author]
|
700 |
1 |
|
|a Wolfenstetter, Klaus-Dieter
|e [author]
|
041 |
0 |
7 |
|a ger
|2 ISO 639-2
|
989 |
|
|
|b SBA
|a Springer Book Archives -2004
|
028 |
5 |
0 |
|a 10.1007/978-3-322-92848-1
|
856 |
4 |
0 |
|u https://doi.org/10.1007/978-3-322-92848-1?nosfx=y
|x Verlag
|3 Volltext
|
082 |
0 |
|
|a 005.824
|
520 |
|
|
|a Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Kryptographische Verfahren dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das Geringste zu verraten. In diesem Buch werden die wichtigsten Verfahren der letzten Jahrzehnte amüsant, anschaulich, gründlich und mit vielen Illustrationen dargestellt
|