Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge
Autor Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetterde Limba Germană Paperback – 1995
Den Autoren gelingt es, diese zum Teil sehr komplexen Themen vergleichsweise einfach und anschaulich darzustellen. Es werden kaum Vorkenntnisse vorausgesetzt, denn alle nötigen mathematischen und kryptografischen Ergebnisse werden im Buch bereitgestellt.
Das Buch ist modular aufgebaut, so dass die einzelnen Kapitel weitgehend unabhängig voneinander gelesen werden können. Jedes Thema wird dabei auf verschiedenen Ebenen dargestellt: Zunächst möglichst anschaulich, dann mathematisch präzise und abschließend noch im Hinblick auf die Stärken und Schwächen des jeweiligen Protokolls.
Geeignet ist das Buch sowohl für Studierende (Mathematik, Informatik, Technik u.ä.) als auch für Anwender, Manager und andere Verantwortliche – etwa Datenschutz- und Datensicherheitsbeauftragte in Behörden und Unternehmen oder Projektmanager und Softwareentwickler in der Industrie.
Toate formatele și edițiile | Preț | Express |
---|---|---|
Paperback (2) | 212.66 lei 6-8 săpt. | |
Springer Berlin, Heidelberg – 2 dec 2022 | 212.66 lei 6-8 săpt. | |
Vieweg+Teubner Verlag – 1995 | 411.93 lei 6-8 săpt. |
Preț: 411.93 lei
Nou
Puncte Express: 618
Preț estimativ în valută:
78.85€ • 82.84$ • 66.26£
78.85€ • 82.84$ • 66.26£
Carte tipărită la comandă
Livrare economică 12-26 martie
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9783528065904
ISBN-10: 3528065907
Pagini: 142
Ilustrații: X, 142 S. 71 Abb.
Dimensiuni: 148 x 210 x 8 mm
Greutate: 0.2 kg
Ediția:1995
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Locul publicării:Wiesbaden, Germany
ISBN-10: 3528065907
Pagini: 142
Ilustrații: X, 142 S. 71 Abb.
Dimensiuni: 148 x 210 x 8 mm
Greutate: 0.2 kg
Ediția:1995
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Locul publicării:Wiesbaden, Germany
Public țintă
ResearchCuprins
1 Ziele der Kryptographie.- 1.1 Geheimhaltung.- 1.2 Authentikation.- 1.3 Anonymität.- 1.4 Protokolle.- 2 Kryptologische Grundlagen.- 2.1 Verschlüsselung.- 2.2 Asymmetrische Verschlüsselung.- 2.3 Einwegfunktionen.- 2.4 Kryptographische Hashfunktionen.- 2.5 Trapdoor-Einwegfunktionen.- 2.6 Commitment und Bit-Commitment.- 2.7 Elektronische Signatur.- 2.8 Der RSA-Algorithmus.- 3 Grundlegende Protokolle.- 3.1 Paßwortverfahren (Festcodes).- 3.2 Wechselcodeverfahren.- 3.3 Challenge-and-Response.- 3.4 Diffie-Hellman-Schlüsselvereinbarung.- 3.5 Das ElGamal-Verschlüsselungsverfahren.- 3.6 Das ElGamal-Signaturverfahren.- 3.7 Shamirs No-Key-Protokoll.- 3.8 Knobeln übers Telefon.- 3.9 Blinde Signaturen.- 4 Zero-Knowledge-Verfahren.- 4.1 Interaktive Beweise.- 4.2 Zero-Knowledge-Verfahren.- 4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis.- 4.4 Es ist besser, zwei Verdächtige zu verhören.- 4.5 Witness Hiding.- 4.6 Nichtinteraktive Zero-Knowledge-Beweise.- 5 Multiparty Computations.- 5.1 Secret Sharing Schemes.- 5.2 Wer verdient mehr?.- 5.3 Skatspielen übers Telefon.- 5.4 Secure Circuit Evaluation.- 5.5 Wie kann man sich vor einem allwissenden Orakel schützen?.- 6 Anonymität.- 6.1 DasDining-Cryptographers-Protokoll.- 6.2 MIXe.- 6.3 Elektronische Münzen.- 6.4 Elektronische Wahlen.- 7 Vermischtes.- 7.1 Schlüsselmanagement durch Trusted Third Parties.- 7.2 Angriffe auf Protokolle.- 7.3 Oblivious Transfer.- 7.4 Quantenkryptographie.- 8 Mathematische Grundlagen.- 8.1 Natürliche Zahlen.- 8.2 Modulare Arithmetik.- 8.3 Quadratische Reste.- 8.4 Der diskrete Logarithmus.- 8.5 Isomorphic von Graphen.- 8.6 Der Zufall in der Kryptographie.- 8.7 Komplexitätstheorie.- 8.8 Große Zahlen.- Stichwortverzeichnis.
Notă biografică
Prof. Dr. Albrecht Beutelspacher lehrte von 1988 bis 2018 an der Justus-Liebig-Universität in Gießen Mathematik. Er ist Direktor des Mathematikums in Gießen.
Prof. Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheit inne.
Dipl. Math. Klaus-Dieter Wolfenstetter war bis 2016 bei den Deutsche Telekom Innovation Laboratories in Berlin tätig.
Prof. Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheit inne.
Dipl. Math. Klaus-Dieter Wolfenstetter war bis 2016 bei den Deutsche Telekom Innovation Laboratories in Berlin tätig.
Textul de pe ultima copertă
In diesem Buch werden die wichtigsten kryptographischen Verfahren, Protokolle und Algorithmen der letzten Jahrzehnte erläutert und mathematisch-logisch begründet. Die besprochenen Themen reichen von Public-Key-Kryptographie über Zero-Knowledge-Protokolle bis hin zu Kryptographie in der Blockchain und im Darknet.
Den Autoren gelingt es, diese zum Teil sehr komplexen Themen vergleichsweise einfach und anschaulich darzustellen. Es werden kaum Vorkenntnisse vorausgesetzt, denn alle nötigen mathematischen und kryptografischen Ergebnisse werden im Buch bereitgestellt.
Das Buch ist modular aufgebaut, so dass die einzelnen Kapitel weitgehend unabhängig voneinander gelesen werden können. Jedes Thema wird dabei auf verschiedenen Ebenen dargestellt: Zunächst möglichst anschaulich, dann mathematisch präzise und abschließend noch im Hinblick auf die Stärken und Schwächen des jeweiligen Protokolls.
Geeignet ist das Buch sowohl für Studierende (Mathematik, Informatik, Technik u.ä.) als auch für Anwender, Manager und andere Verantwortliche – etwa Datenschutz- und Datensicherheitsbeauftragte in Behörden und Unternehmen oder Projektmanager und Softwareentwickler in der Industrie.
Die Autoren
Prof. Dr. Albrecht Beutelspacher lehrte von 1988 bis 2018 an der Justus-Liebig-Universität in Gießen Mathematik. Er ist Direktor des Mathematikums in Gießen.
Prof. Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheit inne.
Dipl. Math. Klaus-Dieter Wolfenstetter war bis 2016 bei den Deutsche Telekom Innovation Laboratories in Berlin tätig.
Den Autoren gelingt es, diese zum Teil sehr komplexen Themen vergleichsweise einfach und anschaulich darzustellen. Es werden kaum Vorkenntnisse vorausgesetzt, denn alle nötigen mathematischen und kryptografischen Ergebnisse werden im Buch bereitgestellt.
Das Buch ist modular aufgebaut, so dass die einzelnen Kapitel weitgehend unabhängig voneinander gelesen werden können. Jedes Thema wird dabei auf verschiedenen Ebenen dargestellt: Zunächst möglichst anschaulich, dann mathematisch präzise und abschließend noch im Hinblick auf die Stärken und Schwächen des jeweiligen Protokolls.
Geeignet ist das Buch sowohl für Studierende (Mathematik, Informatik, Technik u.ä.) als auch für Anwender, Manager und andere Verantwortliche – etwa Datenschutz- und Datensicherheitsbeauftragte in Behörden und Unternehmen oder Projektmanager und Softwareentwickler in der Industrie.
Die Autoren
Prof. Dr. Albrecht Beutelspacher lehrte von 1988 bis 2018 an der Justus-Liebig-Universität in Gießen Mathematik. Er ist Direktor des Mathematikums in Gießen.
Prof. Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheit inne.
Dipl. Math. Klaus-Dieter Wolfenstetter war bis 2016 bei den Deutsche Telekom Innovation Laboratories in Berlin tätig.
Caracteristici
Anschauliche Darstellung, nur sehr wenig Vorwissen nötig Modularer Aufbau, weitgehend voneinander unabhängige Kapitel Neu ab der 9. Auflage: u. a. Themen wie Kryptographie in der Blockchain, Homomorphe Verschlüsselung und Kryptographie im Darknet