|
|
|
|
LEADER |
05616nmm a2200385 u 4500 |
001 |
EB000683832 |
003 |
EBX01000000000000000536914 |
005 |
00000000000000.0 |
007 |
cr||||||||||||||||||||| |
008 |
140122 ||| ger |
020 |
|
|
|a 9783642980602
|
100 |
1 |
|
|a Buchmann, Johannes
|
245 |
0 |
0 |
|a Einführung in die Kryptographie
|h Elektronische Ressource
|c von Johannes Buchmann
|
250 |
|
|
|a 1st ed. 1999
|
260 |
|
|
|a Berlin, Heidelberg
|b Springer Berlin Heidelberg
|c 1999, 1999
|
300 |
|
|
|a XII, 234 S.
|b online resource
|
505 |
0 |
|
|a 1. Gänze Zahlen -- 1.1 Grundlagen -- 1.2 Teilbarkeit -- 1.3 Darstellung ganzer Zahlen -- 1.4 O- und ?-Notation -- 1.5 Aufwand von Addition, Multiplikation und Division mit Rest -- 1.6 Polynomzeit -- 1.7 Größter gemeinsamer Teiler -- 1.8 Euklidischer Algorithmus -- 1.9 Erweiterter euklidischer Algorithmus -- 1.10 Analyse des erweiterten euklidischen Algorithmus -- 1.11 Zerlegung in Primzahlen -- 1.12 Übungen -- 2. Kongruenzen und Restklassenringe -- 2.1 Kongruenzen -- 2.2 Halbgruppen -- 2.3 Gruppen -- 2.4 Restklassenring -- 2.5 Körper -- 2.6 Division im Restklassenring -- 2.7 Rechenzeit für die Operationen im Restklassenring -- 2.8 Die prime Restklassengruppe -- 2.9 Ordnung von Gruppenelementen -- 2.10 Untergruppen -- 2.11 Der kleine Satz von Fermat -- 2.12 Schnelle Exponentiation -- 2.13 Schnelle Auswertung von Potenzprodukten -- 2.14 Berechnung von Elementordnungen -- 2.15 Der Chinesische Restsatz -- 2.16 Zerlegung des Restklassenrings --
|
505 |
0 |
|
|a 14.3 Zertifikatsketten -- Lösungen der Übungsaufgaben -- Literatureverzeichnis
|
505 |
0 |
|
|a 9.8 Verallgemeinerung des Index-Calculus-Verfahrens -- 9.9 Übungen -- 10. Kryntocrraohische Hashfunktionen -- 10.1 Hashfunktionen und Kompressionsfunktionen -- 10.2 GEburtstagsattacke -- 10.3 Kompressionsfunktionen aus Verschlüsselungsfunktionen -- 10.4 Hashfunktionen aus Kompressionsfunktionen -- 10.5 Effiziente Hashfunktionen -- 10.6 Eine arithmetische Kompressionsfunktion -- 10.7 Message Authentication Codes -- 10.8 Übungen -- 11. Digitale Signaturen -- 11.1 Idee -- 11.2 RSA-Signaturen -- 11.3 Signaturen ans Pnblic-Key-Verfahren -- 11.4 ElGamal-Signatur -- 11.5 Der Digital Signature Algorithm (DSA) -- 11.6 Übungen -- 12. Andere Gruppen -- 12.1 Endliche Körner -- 12.2 Ellintische Kurven -- 12.3 Quadratische Formen -- 12.4 Übungen -- 13.Identifikaton -- 13.1 Paßwörter -- 13.2 Einmal-Paßwörter -- 13.3 Challenge-Resüonse-Identifikation -- 13.4 übungen -- 14. Public-Key-Infrastrukturen -- 14.1 Persönliche Sicherheitsumgebung -- 14.2 Zertifizierungsstellen --
|
505 |
0 |
|
|a 2.17 Bestimmung der Eulerschen ?-Funktion -- 2.18 Polynome -- 2.19 Polynome über Körpern -- 2.20 Struktur der Einheitengruppe endlicher Körper -- 2.21 Struktur der primen Restklassengruppe nach einer Primzahl -- 2.22 Übungen -- 3. Verschlüsselung -- 3.1 Verschlüsselungsverfahren -- 3.2 Symmetrische und asymmetrische Kryptosysteme -- 3.3 Kryptoanalyse -- 3.4 Alphabete und Wörter -- 3.5 Permutationen -- 3.6 Blockchiffren -- 3.7 Mehrfachverschlüsselung -- 3.8 Verwendung von Blockchiffiren -- 3.9 Stromchiffren -- 3.10 Die affine Chiffre -- 3.11 Matrizen und lineare Abbildungen -- 3.12 Affin lineare Blockchiffren -- 3.13 Vigenère-, Hill- und Permutationschiffre -- 3.14 Krvntoanalvse affin linearer Blockchiffren -- 3.15 Übungen -- 4. Wahrscheinlichkeit und perfekte Sicherheit -- 4.1 Wahrscheinlichkeit -- 4.2 Bedingte Wahrscheinlichkeit -- 4.3 Geburtstagsparadox -- 4.4 PerfekteSicherheit -- 4.5 Das Vernam-One-Time-Pad -- 4.6 Zufallszahlen -- 4.7 Pseudozufallszahlen --
|
505 |
0 |
|
|a 4.8 Übungen -- 5. Der DES-Algorithmus -- 5.1 Feistel-Chiffren -- 5.2 Der DES-Algorithmus -- 5.3 Ein BeisDiel für DES -- 5.4 Sicherheit des DES -- 5.5 Übungen -- 6. Primzahlerzeugung -- 6.1 Probedivision -- 6.2 Der Fermat-Test -- 6.3 Carmichael-Zahlen -- 6.4 Der Miller-Rabin-Test -- 6.5 Zufällige Wahl von Primzahlen -- 6.6 Übungen -- 7. Public-Key Verschlüsselung -- 7.1 Die Idee -- 7.2 Das RSA-Verfahren -- 7.3 Das Rabin-Verschlüsselungsverfahren -- 7.4 Diffie-Hellman-Schlüsselaustausch -- 7.5 Das ElGamal-Verschlüsselungsverfahren -- 7.6 Übungen -- 8. Faktorisieruner -- 8.1 Probedivison -- 8.2 Die p — 1-Methode -- 8.3 Das Quadratische Sieb -- 8.4 Analvse des Quadratischen Siebs -- 8.5 Effizienz anderer Faktorisierungsverfahren -- 8.6 Übungen -- 9. Diskrete Loerarithmen -- 9.1 Das DL-Problem -- 9.2 Enumeration -- 9.3 Shanks BabvsteD-Giantstep-Algorithmus -- 9.4 Der Pollard- ?-Algorithmus -- 9.5 Der Pohlig-Hellman-Algorithmus -- 9.6 Index-Calculus -- 9.7 Andere Algorithmen --
|
653 |
|
|
|a Number theory
|
653 |
|
|
|a Number Theory
|
653 |
|
|
|a Cryptography
|
653 |
|
|
|a Data encryption (Computer science)
|
653 |
|
|
|a Discrete Mathematics
|
653 |
|
|
|a Cryptology
|
653 |
|
|
|a Discrete mathematics
|
041 |
0 |
7 |
|a ger
|2 ISO 639-2
|
989 |
|
|
|b SBA
|a Springer Book Archives -2004
|
490 |
0 |
|
|a Springer-Lehrbuch
|
028 |
5 |
0 |
|a 10.1007/978-3-642-98060-2
|
856 |
4 |
0 |
|u https://doi.org/10.1007/978-3-642-98060-2?nosfx=y
|x Verlag
|3 Volltext
|
082 |
0 |
|
|a 005.824
|
520 |
|
|
|a Dieses Kryptographiebuch behandelt die grundlegenden Techniken der modernen Kryptographie. Es eignet sich hervorragend für Studierende der Mathematik und der Informatik ab dem dritten Semester. Das Buch setzt nur minimale Kenntnisse voraus und vermittelt auf elementare Weise die notwendigen mathematischen Kenntnisse, insbesondere die aus der Zahlentheorie. Die Leser werden durch diese Einführung in die Lage versetzt, fortgeschrittene Literatur zur Kryptographie zu verstehen
|