Kryptografie in Theorie und Praxis : Mathematische Grundlagen für elektronisches Geld, Internetsicherheit und Mobilfunk

Kryptografie hat sich in jüngster Zeit als eine Wissenschaft gezeigt, bei der mathematische Methoden mit besonderem Erfolg eingesetzt werden können. Das Buch stellt die gesamte Kryptografie unter diesem Aspekt vor: Grundlagen und Anwendungen, Verschüsselung und Authentifikation, symmetrische Algorit...

Full description

Main Authors: Beutelspacher, Albrecht, Neumann, Heike B. (Author), Schwarzpaul, Thomas (Author)
Corporate Author: SpringerLink (Online service)
Format: eBook
Language:German
Published: Wiesbaden Vieweg+Teubner Verlag 2005, 2005
Edition:1st ed. 2005
Subjects:
Online Access:
Collection: Springer eBooks 2005- - Collection details see MPG.ReNa
LEADER 03017nmm a2200349 u 4500
001 EB001028322
003 EBX01000000000000000821912
005 00000000000000.0
007 cr|||||||||||||||||||||
008 150402 ||| ger
020 |a 9783322939029 
100 1 |a Beutelspacher, Albrecht 
245 0 0 |a Kryptografie in Theorie und Praxis  |h Elektronische Ressource  |b Mathematische Grundlagen für elektronisches Geld, Internetsicherheit und Mobilfunk  |c von Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul 
250 |a 1st ed. 2005 
260 |a Wiesbaden  |b Vieweg+Teubner Verlag  |c 2005, 2005 
300 |a XIII, 319 S. 109 Abb  |b online resource 
505 0 |a 1 Aufgaben und Grundzüge der Kryptografie -- 1.1 Geheimhaltung — Vertraulichkeit — der passive Angreifer -- 1.2 Authentifikation und Integrität -- 1.3 Andere Sicherheitsmechanismen: Steganographie, physikalische Sicherheit -- 1.4 Dienste, Mechanismen, Algorithmen -- I Symmetrische Verschlüsselungen -- 2 Historisches -- 3 Formalisierung und Modelle -- 4 Perfekte Sicherheit -- 5 Effiziente Sicherheit — Computational Security -- 6 Stromchiffren -- 7 Blockchiffren -- 8 Kaskadenverschlüsselungen und Betriebsmodi -- II Asymmetrische Kryptografie -- 9 Einführung in die Public-Key-Kryptografie -- 10 Der RSA-Algorithmus -- 11 Der diskrete Logarithmus, Diffie-Hellman-Schlüsselvereinbarung, ElGamal-Systeme -- 12 Weitere Public-Key-Systeme -- 13 Sicherheit von Public-Key-Verschlüsselungsverfahren -- 14 Digitale Signaturen -- III Anwendungen -- 15 Hashfunktionen und Nachrichtenauthentizität -- 16 Zero-Knowledge-Protokolle -- 17 Schlüsselverwaltung -- 18 Teilnehmerauthentifikation -- 19 Schlüsseletablierungsprotokolle -- 20 Multiparty-Computations -- 21 Anonymität -- 22 Internetsicherheit -- 23 Quantenkryptografie und Quanten Computing 
653 |a Computer security 
653 |a Cryptology 
653 |a Data encryption (Computer science) 
653 |a Algebra 
653 |a Systems and Data Security 
653 |a Algebra 
700 1 |a Neumann, Heike B.  |e [author] 
700 1 |a Schwarzpaul, Thomas  |e [author] 
710 2 |a SpringerLink (Online service) 
041 0 7 |a ger  |2 ISO 639-2 
989 |b Springer  |a Springer eBooks 2005- 
856 |u https://doi.org/10.1007/978-3-322-93902-9?nosfx=y  |x Verlag  |3 Volltext 
082 0 |a 005.82 
520 |a Kryptografie hat sich in jüngster Zeit als eine Wissenschaft gezeigt, bei der mathematische Methoden mit besonderem Erfolg eingesetzt werden können. Das Buch stellt die gesamte Kryptografie unter diesem Aspekt vor: Grundlagen und Anwendungen, Verschüsselung und Authentifikation, symmetrische Algorithmen und Public-Key-Verfahren werden entsprechend ihrer Wichtigkeit präsentiert. Das Buch hat den Umfang einer 2-semestrigen Vorlesung, aufgrund seiner klaren Darstellung eignet es sich aber auch hervorragend zum Selbststudium. Zahlreiche Übungsaufgaben von unterschiedlichem Schwierigkeitsgrad dienen zur Kontrolle des Verständnisses