Moderne Verfahren der Kryptographie : Von RSA zu Zero-Knowledge

Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Kryptographische Verfahren dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in über...

Full description

Main Authors: Beutelspacher, Albrecht, Schwenk, Jörg (Author), Wolfenstetter, Klaus-Dieter (Author)
Corporate Author: SpringerLink (Online service)
Format: eBook
Language:German
Published: Wiesbaden Vieweg+Teubner Verlag 2004, 2004
Edition:5., verbesserte Auflage
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
Table of Contents:
  • 1 Ziele der Kryptographie
  • 1.1 Geheimhaltung
  • 1.2 Authentikation
  • 1.3 Anonymität
  • 1.4 Protokolle
  • 2 Kryptologische Grundlagen
  • 2.1 Verschlüsselung
  • 2.2 Asymmetrische Verschlüsselung
  • 2.3 Einwegfunktionen
  • 2.4 Kryptographische Hashfunktionen
  • 2.5 Trapdoor-Einwegfunktionen
  • 2.6 Commitment und Bit-Commitment
  • 2.7 Digitale Signatur
  • 2.8 Der RSA-Algorithmus
  • 3 Grundlegende Protokolle
  • 3.1 Passwortverfahren (Festcodes)
  • 3.2 Wechselcodeverfahren
  • 3.3 Challenge-and-Response
  • 3.4 Diffie-Hellman-Schlüsselvereinbarung
  • 3.5 Das ElGamal-Verschlüsselungsverfahren
  • 3.6 Das ElGamal-Signaturverfahren
  • 3.7 Shamirs No-Key-Protokoll
  • 3.8 Knobeln übers Telefon
  • 3.9 Blinde Signaturen
  • 4 Zero-Knowledge-Verfahren
  • 4.1 Interaktive Beweise
  • 4.2 Zero-Knowledge-Verfahren
  • 4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis
  • 4.4 Es ist besser, zwei Verdächtige zu verhören
  • 4.5 Witness Hiding
  • 4.6 Nichtinteraktive Zero-Knowledge-Beweise