Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge

Author:   Albrecht Beutelspacher ,  Jörg Schwenk ,  Klaus-Dieter Wolfenstetter
Publisher:   Springer Fachmedien Wiesbaden
Edition:   1995 ed.
ISBN:  

9783528065904


Pages:   142
Publication Date:   01 January 1995
Format:   Paperback
Availability:   In Print   Availability explained
This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us.

Our Price $158.37 Quantity:  
Add to Cart

Share |

Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge


Add your own review!

Overview

Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von auBen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an Sherlock Holmes und James Bond, sieht Massen von Men- schen mit Codebiichem operieren und lange Buchstabenkolonnen statistisch untersu- chen; es ist die Welt der ENIGMA und anderer Chiffriermaschinen, bei deren Anblick das Herz jedes Antiquitatensammlers hoher schlagt. Dies ist die Welt der ""klassischen"" Kryptographie. Demgegeniiber ist die andere Welt, die der modemen Kryptographie, bestimmt durch Stichworte wie Datenautobahn, elektronisches Geld, digitale Signatur oder Chipkarte. Die Menschen, die man hier trifft, sind Medienexperten, Banker, Mathematiker und In- formatiker. Dieses Buch handelt von der modemen Kryptographie. Die Unterscheidung in zwei Welten ist nicht nur auBerlich, sondem auch entscheidend durch die innere Entwicklung der Kryptologie gepragt. FUr die modeme Kryptographie sind die Jahreszahlen 1976 und 1985 wichtig. 1m Jahre 1976 verOffentlichten Whitfield Diffie und Martin Hellman das Prinzip der Public-Key-Kryptographie. Mit ihrer bahnbrechenden Arbeit (und dem zwei Jahre spa- ter verOffentlichten RSA-Algorithmus) wurde ein jahrtausendealtes ""unlosbares"" Pro- blem denkbar elegant gelost: W1ihrend in der Welt der alten Kryptologie je zwei Teil- nehmer, die geheim miteinander kommunizieren wollten, schon vorher ein gemeinsa- mes Geheimnis haben muBten (ihren ""geheimen Schliissel""), ist dies in der Public-Key- Kryptographie nicht mehr der Fall: Jeder, auch jemand, der mit mir noch nie Kontakt hatte, kann mir eine verschliisselte Nachricht schicken, die nur ich entschliisseln kann.

Full Product Details

Author:   Albrecht Beutelspacher ,  Jörg Schwenk ,  Klaus-Dieter Wolfenstetter
Publisher:   Springer Fachmedien Wiesbaden
Imprint:   Vieweg+Teubner Verlag
Edition:   1995 ed.
Dimensions:   Width: 14.80cm , Height: 0.80cm , Length: 21.00cm
Weight:   0.212kg
ISBN:  

9783528065904


ISBN 10:   3528065907
Pages:   142
Publication Date:   01 January 1995
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   In Print   Availability explained
This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us.
Language:   German

Table of Contents

1 Ziele der Kryptographie.- 1.1 Geheimhaltung.- 1.2 Authentikation.- 1.3 Anonymitat.- 1.4 Protokolle.- 2 Kryptologische Grundlagen.- 2.1 Verschlusselung.- 2.2 Asymmetrische Verschlusselung.- 2.3 Einwegfunktionen.- 2.4 Kryptographische Hashfunktionen.- 2.5 Trapdoor-Einwegfunktionen.- 2.6 Commitment und Bit-Commitment.- 2.7 Elektronische Signatur.- 2.8 Der RSA-Algorithmus.- 3 Grundlegende Protokolle.- 3.1 Passwortverfahren (Festcodes).- 3.2 Wechselcodeverfahren.- 3.3 Challenge-and-Response.- 3.4 Diffie-Hellman-Schlusselvereinbarung.- 3.5 Das ElGamal-Verschlusselungsverfahren.- 3.6 Das ElGamal-Signaturverfahren.- 3.7 Shamirs No-Key-Protokoll.- 3.8 Knobeln ubers Telefon.- 3.9 Blinde Signaturen.- 4 Zero-Knowledge-Verfahren.- 4.1 Interaktive Beweise.- 4.2 Zero-Knowledge-Verfahren.- 4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis.- 4.4 Es ist besser, zwei Verdachtige zu verhoeren.- 4.5 Witness Hiding.- 4.6 Nichtinteraktive Zero-Knowledge-Beweise.- 5 Multiparty Computations.- 5.1 Secret Sharing Schemes.- 5.2 Wer verdient mehr?.- 5.3 Skatspielen ubers Telefon.- 5.4 Secure Circuit Evaluation.- 5.5 Wie kann man sich vor einem allwissenden Orakel schutzen?.- 6 Anonymitat.- 6.1 DasDining-Cryptographers-Protokoll.- 6.2 MIXe.- 6.3 Elektronische Munzen.- 6.4 Elektronische Wahlen.- 7 Vermischtes.- 7.1 Schlusselmanagement durch Trusted Third Parties.- 7.2 Angriffe auf Protokolle.- 7.3 Oblivious Transfer.- 7.4 Quantenkryptographie.- 8 Mathematische Grundlagen.- 8.1 Naturliche Zahlen.- 8.2 Modulare Arithmetik.- 8.3 Quadratische Reste.- 8.4 Der diskrete Logarithmus.- 8.5 Isomorphic von Graphen.- 8.6 Der Zufall in der Kryptographie.- 8.7 Komplexitatstheorie.- 8.8 Grosse Zahlen.- Stichwortverzeichnis.

Reviews

Author Information

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

MRG2025CC

 

Shopping Cart
Your cart is empty
Shopping cart
Mailing List