|
|
|
|
LEADER |
02995nmm a2200349 u 4500 |
001 |
EB000648303 |
003 |
EBX01000000000000000501385 |
005 |
00000000000000.0 |
007 |
cr||||||||||||||||||||| |
008 |
140122 ||| ger |
020 |
|
|
|a 9783322942951
|
100 |
1 |
|
|a Beutelspacher, Albrecht
|
245 |
0 |
0 |
|a Moderne Verfahren der Kryptographie
|h Elektronische Ressource
|b Von RSA zu Zero-Knowledge
|c von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
|
250 |
|
|
|a 2nd ed. 1998
|
260 |
|
|
|a Wiesbaden
|b Vieweg+Teubner Verlag
|c 1998, 1998
|
300 |
|
|
|a X, 143 S. 48 Abb
|b online resource
|
505 |
0 |
|
|a 1 Ziele der Kryptographie -- 1.1 Geheimhaltung -- 1.2 Authentikation -- 1.3 Anonymität -- 1.4 Protokolle -- 2 Kryptologische Grundlagen -- 2.1 Verschlüsselung -- 2.2 Asymmetrische Verschlüsselung -- 2.3 Einwegfunktionen -- 2.4 Kryptographische Hashfunktionen -- 2.5 Trapdoor-Einwegfunktionen -- 2.6 Commitment und Bit-Commitment -- 2.7 Digitale Signatur -- 2.8 Der RSA-Algorithmus -- 3 Grundlegende Protokolle -- 3.1 Paßwortverfahren (Festcodes) -- 3.2 Wechselcodeverfahren -- 3.3 Challenge-and-Response -- 3.4 Diffie-Hellman-Schlüsselvereinbarung -- 3.5 Das ElGamal-Verschlüsselungsverfahren -- 3.6 Das ElGamal-Signaturverfahren -- 3.7 Shamirs No-Key-Protokoll -- 3.8 Knobeln übers Telefon -- 3.9 Blinde Signaturen -- 4 Zero-Knowledge-Verfahren -- 4.1 Interaktive Beweise -- 4.2 Zero-Knowledge-Verfahren -- 4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis -- 4.4 Es ist besser, zwei Verdächtige zu verhören -- 4.5 Witness Hiding -- 4.6 Nichtinteraktive Zero-Knowledge-Beweise -- 5 Multiparty Computations -- 5.1 Secret Sharing Schemes -- 5.2 Wer verdient mehr? -- 5.3 Skatspielen übers Telefon -- 5.4 Secure Circuit Evaluation -- 5.5 Wie kann man sich vor einem allwissenden Orakel schützen? -- 6 Anonymität -- 6.1 Das Dining-Cryptographers-Protokoll -- 6.2 MIXe -- 6.3 Elektronische Münzen -- 6.4 Elektronische Wahlen -- 7 Vermischtes -- 7.1 Schlüsselmanagement durch Trusted Third Parties -- 7.2 Angriffe auf Protokolle -- 7.3 Oblivious Transfer -- 7.4 Quantenkryptographie -- 8 Mathematische Grundlagen -- 8.1 Natürliche Zahlen -- 8.2 Modulare Arithmetik -- 8.3 Quadratische Reste -- 8.4 Der diskrete Logarithmus -- 8.5 Isomorphie von Graphen -- 8.6 Der Zufall in der Kryptographie -- 8.7 Komplexitätstheorie -- 8.8 Große Zahlen -- Stichwortverzeichnis
|
653 |
|
|
|a Computer science
|
653 |
|
|
|a Cryptography
|
653 |
|
|
|a Computer Science
|
653 |
|
|
|a Data protection
|
653 |
|
|
|a Data encryption (Computer science)
|
653 |
|
|
|a Algebra
|
653 |
|
|
|a Cryptology
|
653 |
|
|
|a Data and Information Security
|
700 |
1 |
|
|a Schwenk, Jörg
|e [author]
|
700 |
1 |
|
|a Wolfenstetter, Klaus-Dieter
|e [author]
|
041 |
0 |
7 |
|a ger
|2 ISO 639-2
|
989 |
|
|
|b SBA
|a Springer Book Archives -2004
|
028 |
5 |
0 |
|a 10.1007/978-3-322-94295-1
|
856 |
4 |
0 |
|u https://doi.org/10.1007/978-3-322-94295-1?nosfx=y
|x Verlag
|3 Volltext
|
082 |
0 |
|
|a 005.824
|