Moderne Verfahren der Kryptographie : Von RSA zu Zero-Knowledge

Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Gleichzeitig werden die zu bewältigenden Probleme immer komplexer. Kryptographische Protokolle dienen dazu, komplexe Probleme im Bereich der In...

Full description

Main Authors: Beutelspacher, Albrecht, Schwenk, Jörg (Author), Wolfenstetter, Klaus-Dieter (Author)
Corporate Author: SpringerLink (Online service)
Format: eBook
Language:German
Published: Wiesbaden Vieweg+Teubner Verlag 2001, 2001
Edition:4th ed. 2001
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
LEADER 04405nmm a2200373 u 4500
001 EB000650126
003 EBX01000000000000000503208
005 00000000000000.0
007 cr|||||||||||||||||||||
008 140122 ||| ger
020 |a 9783322969613 
100 1 |a Beutelspacher, Albrecht 
245 0 0 |a Moderne Verfahren der Kryptographie  |h Elektronische Ressource  |b Von RSA zu Zero-Knowledge  |c von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter 
250 |a 4th ed. 2001 
260 |a Wiesbaden  |b Vieweg+Teubner Verlag  |c 2001, 2001 
300 |a X, 143 S. 96 Abb  |b online resource 
505 0 |a 1 Ziele der Kryptographie -- 1.1 Geheimhaltung -- 1.2 Authentikation -- 1.3 Anonymität -- 1.4 Protokolle -- 2 Kryptologische Grundlagen -- 2.1 Verschlüsselung -- 2.2 Asymmetrische Verschlüsselung -- 2.3 Einwegfunktionen -- 2.4 Kryptographische Hashfunktionen -- 2.5 Trapdoor-Einwegfunktionen -- 2.6 Commitment und Bit-Commitment -- 2.7 Digitale Signatur -- 2.8 Der RSA-Algorithmus -- 3 Grundlegende Protokolle -- 3.1 Paßwortverfahren (Festcodes) -- 3.2 Wechselcodeverfahren -- 3.3 Challenge-and-Response -- 3.4 Diffie-Hellman-Schlüsselvereinbarung -- 3.5 Das ElGamal-Verschlüsselungsverfahren -- 3.6 Das ElGamal-Signaturverfahren -- 3.7 Shamirs No-Key-Protokoll -- 3.8 Knobeln übers Telefon -- 3.9 Blinde Signaturen -- 4 Zero-Knowledge-Verfahren -- 4.1 Interaktive Beweise -- 4.2 Zero-Knowledge-Verfahren -- 4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis -- 4.4 Es ist besser, zwei Verdächtige zu verhören -- 4.5 Witness Hiding -- 4.6 Nichtinteraktive Zero-Knowledge-Beweise -- 5 Multiparty Computations -- 5.1 Secret Sharing Schemes -- 5.2 Wer verdient mehr? -- 5.3 Skatspielen übers Telefon -- 5.4 Secure Circuit Evaluation -- 5.5 Wie kann man sich vor einem allwissenden Orakel schützen? -- 6 Anonymität -- 6.1 Das Dining-Cryptographers-Protokoll -- 6.2 MIXe -- 6.3 Elektronische Münzen -- 6.4 Elektronische Wahlen -- 7 Vermischtes -- 7.1 Schlüsselmanagement durch Trusted Third Parties -- 7.2 Angriffe auf Protokolle -- 7.3 Oblivious Transfer -- 7.4 Quantenkryptographie -- 8 Mathematische Grundlagen -- 8.1 Natürliche Zahlen -- 8.2 Modulare Arithmetik -- 8.3 Quadratische Reste -- 8.4 Der diskrete Logarithmus -- 8.5 Isomorphie von Graphen -- 8.6 Der Zufall in der Kryptographie -- 8.7 Komplexitätstheorie -- 8.8 Große Zahlen -- Stichwortverzeichnis 
653 |a Computer security 
653 |a Computer science 
653 |a Cryptology 
653 |a Data encryption (Computer science) 
653 |a Algebra 
653 |a Systems and Data Security 
653 |a Computer Science, general 
653 |a Algebra 
700 1 |a Schwenk, Jörg  |e [author] 
700 1 |a Wolfenstetter, Klaus-Dieter  |e [author] 
710 2 |a SpringerLink (Online service) 
041 0 7 |a ger  |2 ISO 639-2 
989 |b SBA  |a Springer Book Archives -2004 
856 |u https://doi.org/10.1007/978-3-322-96961-3?nosfx=y  |x Verlag  |3 Volltext 
082 0 |a 005.82 
520 |a Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Gleichzeitig werden die zu bewältigenden Probleme immer komplexer. Kryptographische Protokolle dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das geringste zu verraten.Der Stoff ist alles andere als trocken. Den Autoren gelingt es, auch schwierige Sachverhalte leicht verständlich und amüsant zu vermitteln, dazu dienen auch die zahlreichen instruktiven Abbildungen und anschaulichen Beispiele. Dieses in sich abgeschlossene Buch ist eine ideale Ergänzung zu Beutelspachers Band "Kryptologie" . In diesem konkurrenzlosen Buch findet nicht nur der Fachmann vieles Neue, das er noch nicht kannte, und vieles Alte, was er immer schon mal verstehen wollte, sondern es eignet sich auch hervorragend für Neueinsteiger. Auch jeder, der Gefallen an unglaublichen Paradoxen und verblüffenden Lösungen hat, wird begeistert darin schmökern