
Parameter
Kategorien
Mehr zum Buch
Inhaltsverzeichnis1 Ziele der Kryptographie.1.1 Geheimhaltung.1.2 Authentikation.1.3 Anonymität.1.4 Protokolle.2 Kryptologische Grundlagen.2.1 Verschlüsselung.2.2 Asymmetrische Verschlüsselung.2.3 Einwegfunktionen.2.4 Kryptographische Hashfunktionen.2.5 Trapdoor-Einwegfunktionen.2.6 Commitment und Bit-Commitment.2.7 Elektronische Signatur.2.8 Der RSA-Algorithmus.3 Grundlegende Protokolle.3.1 Paßwortverfahren (Festcodes).3.2 Wechselcodeverfahren.3.3 Challenge-and-Response.3.4 Diffie-Hellman-Schlüsselvereinbarung.3.5 Das ElGamal-Verschlüsselungsverfahren.3.6 Das ElGamal-Signaturverfahren.3.7 Shamirs No-Key-Protokoll.3.8 Knobeln übers Telefon.3.9 Blinde Signaturen.4 Zero-Knowledge-Verfahren.4.1 Interaktive Beweise.4.2 Zero-Knowledge-Verfahren.4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis.4.4 Es ist besser, zwei Verdächtige zu verhören.4.5 Witness Hiding.4.6 Nichtinteraktive Zero-Knowledge-Beweise.5 Multiparty Computations.5.1 Secret Sharing Schemes.5.2 Wer verdient mehr?.5.3 Skatspielen übers Telefon.5.4 Secure Circuit Evaluation.5.5 Wie kann man sich vor einem allwissenden Orakel schützen?.6 Anonymität.6.1 DasDining-Cryptographers-Protokoll.6.2 MIXe.6.3 Elektronische Münzen.6.4 Elektronische Wahlen.7 Vermischtes.7.1 Schlüsselmanagement durch Trusted Third Parties.7.2 Angriffe auf Protokolle.7.3 Oblivious Transfer.7.4 Quantenkryptographie.8 Mathematische Grundlagen.8.1 Natürliche Zahlen.8.2 Modulare Arithmetik.8.3 Quadratische Reste.8.4 Der diskrete Logarithmus.8.5 Isomorphic von Graphen.8.6 Der Zufall in der Kryptographie.8.7 Komplexitätstheorie.8.8 Große Zahlen.Stichwortverzeichnis.
Buchkauf
Moderne Verfahren der Kryptographie, Albrecht Beutelspacher
- Sprache
- Erscheinungsdatum
- 1995
Lieferung
Zahlungsmethoden
Feedback senden
- Titel
- Moderne Verfahren der Kryptographie
- Untertitel
- Von RSA zu Zero-Knowledge
- Sprache
- Deutsch
- Autor*innen
- Albrecht Beutelspacher
- Verlag
- Vieweg
- Erscheinungsdatum
- 1995
- ISBN10
- 3528065907
- ISBN13
- 9783528065904
- Kategorie
- Informatik & Programmierung
- Beschreibung
- Inhaltsverzeichnis1 Ziele der Kryptographie.1.1 Geheimhaltung.1.2 Authentikation.1.3 Anonymität.1.4 Protokolle.2 Kryptologische Grundlagen.2.1 Verschlüsselung.2.2 Asymmetrische Verschlüsselung.2.3 Einwegfunktionen.2.4 Kryptographische Hashfunktionen.2.5 Trapdoor-Einwegfunktionen.2.6 Commitment und Bit-Commitment.2.7 Elektronische Signatur.2.8 Der RSA-Algorithmus.3 Grundlegende Protokolle.3.1 Paßwortverfahren (Festcodes).3.2 Wechselcodeverfahren.3.3 Challenge-and-Response.3.4 Diffie-Hellman-Schlüsselvereinbarung.3.5 Das ElGamal-Verschlüsselungsverfahren.3.6 Das ElGamal-Signaturverfahren.3.7 Shamirs No-Key-Protokoll.3.8 Knobeln übers Telefon.3.9 Blinde Signaturen.4 Zero-Knowledge-Verfahren.4.1 Interaktive Beweise.4.2 Zero-Knowledge-Verfahren.4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis.4.4 Es ist besser, zwei Verdächtige zu verhören.4.5 Witness Hiding.4.6 Nichtinteraktive Zero-Knowledge-Beweise.5 Multiparty Computations.5.1 Secret Sharing Schemes.5.2 Wer verdient mehr?.5.3 Skatspielen übers Telefon.5.4 Secure Circuit Evaluation.5.5 Wie kann man sich vor einem allwissenden Orakel schützen?.6 Anonymität.6.1 DasDining-Cryptographers-Protokoll.6.2 MIXe.6.3 Elektronische Münzen.6.4 Elektronische Wahlen.7 Vermischtes.7.1 Schlüsselmanagement durch Trusted Third Parties.7.2 Angriffe auf Protokolle.7.3 Oblivious Transfer.7.4 Quantenkryptographie.8 Mathematische Grundlagen.8.1 Natürliche Zahlen.8.2 Modulare Arithmetik.8.3 Quadratische Reste.8.4 Der diskrete Logarithmus.8.5 Isomorphic von Graphen.8.6 Der Zufall in der Kryptographie.8.7 Komplexitätstheorie.8.8 Große Zahlen.Stichwortverzeichnis.