Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge

Bibliographic Details
Main Authors: Beutelspacher, Albrecht, Schwenk, Jörg (Author), Wolfenstetter, Klaus-Dieter (Author)
Format: eBook
Language:German
Published: Wiesbaden Vieweg+Teubner Verlag 1999, 1999
Edition:3rd ed. 1999
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
LEADER 02992nmm a2200349 u 4500
001 EB000647243
003 EBX01000000000000000500325
005 00000000000000.0
007 cr|||||||||||||||||||||
008 140122 ||| ger
020 |a 9783322928597 
100 1 |a Beutelspacher, Albrecht 
245 0 0 |a Moderne Verfahren der Kryptographie  |h Elektronische Ressource  |b Von RSA zu Zero-Knowledge  |c von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter 
250 |a 3rd ed. 1999 
260 |a Wiesbaden  |b Vieweg+Teubner Verlag  |c 1999, 1999 
300 |a X, 143 S. 87 Abb  |b online resource 
505 0 |a 1 Ziele der Kryptographie -- 1.1 Geheimhaltung -- 1.2 Authentikation -- 1.3 Anonymität -- 1.4 Protokolle -- 2 Kryptologische Grundlagen -- 2.1 Verschlüsselung -- 2.2 Asymmetrische Verschlüsselung -- 2.3 Einwegfunktionen -- 2.4 Kryptographische Hashfunktionen -- 2.5 Trapdoor-Einwegfunktionen -- 2.6 Commitment und Bit-Commitment -- 2.7 Digitale Signatur -- 2.8 Der RSA-Algorithmus -- 3 Grundlegende Protokolle -- 3.1 Paßwortverfahren (Festcodes) -- 3.2 Wechselcodeverfahren -- 3.3 Challenge-and-Response -- 3.4 Diffie-Hellman-Schlüsselvereinbarung -- 3.5 Das ElGamal-Verschlüsselungsverfahren -- 3.6 Das ElGamal-Signaturverfahren -- 3.7 Shamirs No-Key-Protokoll -- 3.8 Knobeln übers Telefon -- 3.9 Blinde Signaturen -- 4 Zero-Knowledge-Verfahren -- 4.1 Interaktive Beweise -- 4.2 Zero-Knowledge-Verfahren -- 4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis -- 4.4 Es ist besser, zwei Verdächtige zu verhören -- 4.5 Witness Hiding -- 4.6 Nichtinteraktive Zero-Knowledge-Beweise -- 5 Multiparty Computations -- 5.1 Secret Sharing Schemes -- 5.2 Wer verdient mehr? -- 5.3 Skatspielen übers Telefon -- 5.4 Secure Circuit Evaluation -- 5.5 Wie kann man sich vor einem allwissenden Orakel schützen? -- 6 Anonymität -- 6.1 DasDining-Cryptographers-Protokoll -- 6.2 MIXe -- 6.3 Elektronische Münzen -- 6.4 Elektronische Wahlen -- 7 Vermischtes -- 7.1 Schlüsselmanagement durch Trusted Third Parties -- 7.2 Angriffe auf Protokolle -- 7.3 Oblivious Transfer -- 7.4 Quantenkryptographie -- 8 Mathematische Grundlagen -- 8.1 Natürliche Zahlen -- 8.2 Modulare Arithmetik -- 8.3 Quadratische Reste -- 8.4 Der diskrete Logarithmus -- 8.5 Isomorphic von Graphen -- 8.6 Der Zufall in der Kryptographie -- 8.7 Komplexitätstheorie -- 8.8 Große Zahlen -- Stichwortverzeichnis 
653 |a Computer science 
653 |a Cryptography 
653 |a Computer Science 
653 |a Data protection 
653 |a Data encryption (Computer science) 
653 |a Algebra 
653 |a Cryptology 
653 |a Data and Information Security 
700 1 |a Schwenk, Jörg  |e [author] 
700 1 |a Wolfenstetter, Klaus-Dieter  |e [author] 
041 0 7 |a ger  |2 ISO 639-2 
989 |b SBA  |a Springer Book Archives -2004 
028 5 0 |a 10.1007/978-3-322-92859-7 
856 4 0 |u https://doi.org/10.1007/978-3-322-92859-7?nosfx=y  |x Verlag  |3 Volltext 
082 0 |a 5,824