Moderne Verfahren der Kryptographie
Von RSA zu Zero-Knowledge
Häftad, Tyska, 1995
AvAlbrecht Beutelspacher,Jörg Schwenk,Klaus-Dieter Wolfenstetter
719 kr
Beställningsvara. Skickas inom 10-15 vardagar. Fri frakt för medlemmar vid köp för minst 249 kr.
Finns i fler format (1)
Produktinformation
- Utgivningsdatum1995-01-01
- Mått148 x 210 x 9 mm
- Vikt212 g
- FormatHäftad
- SpråkTyska
- Antal sidor142
- Upplaga1995
- FörlagSpringer Fachmedien Wiesbaden
- ISBN9783528065904
Tillhör följande kategorier
- 1 Ziele der Kryptographie.- 1.1 Geheimhaltung.- 1.2 Authentikation.- 1.3 Anonymität.- 1.4 Protokolle.- 2 Kryptologische Grundlagen.- 2.1 Verschlüsselung.- 2.2 Asymmetrische Verschlüsselung.- 2.3 Einwegfunktionen.- 2.4 Kryptographische Hashfunktionen.- 2.5 Trapdoor-Einwegfunktionen.- 2.6 Commitment und Bit-Commitment.- 2.7 Elektronische Signatur.- 2.8 Der RSA-Algorithmus.- 3 Grundlegende Protokolle.- 3.1 Paßwortverfahren (Festcodes).- 3.2 Wechselcodeverfahren.- 3.3 Challenge-and-Response.- 3.4 Diffie-Hellman-Schlüsselvereinbarung.- 3.5 Das ElGamal-Verschlüsselungsverfahren.- 3.6 Das ElGamal-Signaturverfahren.- 3.7 Shamirs No-Key-Protokoll.- 3.8 Knobeln übers Telefon.- 3.9 Blinde Signaturen.- 4 Zero-Knowledge-Verfahren.- 4.1 Interaktive Beweise.- 4.2 Zero-Knowledge-Verfahren.- 4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis.- 4.4 Es ist besser, zwei Verdächtige zu verhören.- 4.5 Witness Hiding.- 4.6 Nichtinteraktive Zero-Knowledge-Beweise.- 5 Multiparty Computations.- 5.1 Secret Sharing Schemes.- 5.2 Wer verdient mehr?.- 5.3 Skatspielen übers Telefon.- 5.4 Secure Circuit Evaluation.- 5.5 Wie kann man sich vor einem allwissenden Orakel schützen?.- 6 Anonymität.- 6.1 DasDining-Cryptographers-Protokoll.- 6.2 MIXe.- 6.3 Elektronische Münzen.- 6.4 Elektronische Wahlen.- 7 Vermischtes.- 7.1 Schlüsselmanagement durch Trusted Third Parties.- 7.2 Angriffe auf Protokolle.- 7.3 Oblivious Transfer.- 7.4 Quantenkryptographie.- 8 Mathematische Grundlagen.- 8.1 Natürliche Zahlen.- 8.2 Modulare Arithmetik.- 8.3 Quadratische Reste.- 8.4 Der diskrete Logarithmus.- 8.5 Isomorphic von Graphen.- 8.6 Der Zufall in der Kryptographie.- 8.7 Komplexitätstheorie.- 8.8 Große Zahlen.- Stichwortverzeichnis.
Hoppa över listan









Du kanske också är intresserad av
Moderne Verfahren der Kryptographie
Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
Häftad
399 kr
IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz
Heinrich Kersten, Jürgen Reuter, Klaus-Werner Schröder, Heinrich Kersten, Klaus-Dieter Wolfenstetter
Häftad
1 199 kr
Sicherheit und Vertrauen in der mobilen Informations- und Kommunikationstechnologie
Udo Bub, Klaus-Dieter Wolfenstetter
Häftad
139 kr
Sicherheit im Wandel von Technologien und Märkten
Udo Bub, Viktor Deleski, Klaus-Dieter Wolfenstetter
Häftad
479 kr
Identitätsdiebstahl und Identitätsmissbrauch im Internet
Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener
Inbunden
1 559 kr
Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing
Udo Bub, Klaus-Dieter Wolfenstetter
Häftad
659 kr