Moderne Verfahren der Kryptographie : Von RSA zu Zero-Knowledge

Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Gleichzeitig werden die zu bewältigenden Probleme immer komplexer. Kryptographische Protokolle dienen dazu, komplexe Probleme im Bereich der In...

Full description

Main Authors: Beutelspacher, Albrecht, Schwenk, Jörg (Author), Wolfenstetter, Klaus-Dieter (Author)
Corporate Author: SpringerLink (Online service)
Format: eBook
Language:German
Published: Wiesbaden Vieweg+Teubner Verlag 2001, 2001
Edition:4th ed. 2001
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
Table of Contents:
  • 1 Ziele der Kryptographie
  • 1.1 Geheimhaltung
  • 1.2 Authentikation
  • 1.3 Anonymität
  • 1.4 Protokolle
  • 2 Kryptologische Grundlagen
  • 2.1 Verschlüsselung
  • 2.2 Asymmetrische Verschlüsselung
  • 2.3 Einwegfunktionen
  • 2.4 Kryptographische Hashfunktionen
  • 2.5 Trapdoor-Einwegfunktionen
  • 2.6 Commitment und Bit-Commitment
  • 2.7 Digitale Signatur
  • 2.8 Der RSA-Algorithmus
  • 3 Grundlegende Protokolle
  • 3.1 Paßwortverfahren (Festcodes)
  • 3.2 Wechselcodeverfahren
  • 3.3 Challenge-and-Response
  • 3.4 Diffie-Hellman-Schlüsselvereinbarung
  • 3.5 Das ElGamal-Verschlüsselungsverfahren
  • 3.6 Das ElGamal-Signaturverfahren
  • 3.7 Shamirs No-Key-Protokoll
  • 3.8 Knobeln übers Telefon
  • 3.9 Blinde Signaturen
  • 4 Zero-Knowledge-Verfahren
  • 4.1 Interaktive Beweise
  • 4.2 Zero-Knowledge-Verfahren
  • 4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis
  • 4.4 Es ist besser, zwei Verdächtige zu verhören
  • 4.5 Witness Hiding
  • 4.6 Nichtinteraktive Zero-Knowledge-Beweise
  • 5 Multiparty Computations
  • 5.1 Secret Sharing Schemes
  • 5.2 Wer verdient mehr?
  • 5.3 Skatspielen übers Telefon
  • 5.4 Secure Circuit Evaluation
  • 5.5 Wie kann man sich vor einem allwissenden Orakel schützen?
  • 6 Anonymität
  • 6.1 Das Dining-Cryptographers-Protokoll
  • 6.2 MIXe
  • 6.3 Elektronische Münzen
  • 6.4 Elektronische Wahlen
  • 7 Vermischtes
  • 7.1 Schlüsselmanagement durch Trusted Third Parties
  • 7.2 Angriffe auf Protokolle
  • 7.3 Oblivious Transfer
  • 7.4 Quantenkryptographie
  • 8 Mathematische Grundlagen
  • 8.1 Natürliche Zahlen
  • 8.2 Modulare Arithmetik
  • 8.3 Quadratische Reste
  • 8.4 Der diskrete Logarithmus
  • 8.5 Isomorphie von Graphen
  • 8.6 Der Zufall in der Kryptographie
  • 8.7 Komplexitätstheorie
  • 8.8 Große Zahlen
  • Stichwortverzeichnis