Willkommen, schön sind Sie da!
Logo Ex Libris

Moderne Verfahren der Kryptographie

  • Kartonierter Einband
  • 142 Seiten
Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von auBen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaft... Weiterlesen
20%
67.15 CHF 53.70
Print on demand - Exemplar wird für Sie besorgt.

Beschreibung

Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von auBen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an Sherlock Holmes und James Bond, sieht Massen von Men schen mit Codebiichem operieren und lange Buchstabenkolonnen statistisch untersu chen; es ist die Welt der ENIGMA und anderer Chiffriermaschinen, bei deren Anblick das Herz jedes Antiquitatensammlers hoher schlagt. Dies ist die Welt der "klassischen" Kryptographie. Demgegeniiber ist die andere Welt, die der modemen Kryptographie, bestimmt durch Stichworte wie Datenautobahn, elektronisches Geld, digitale Signatur oder Chipkarte. Die Menschen, die man hier trifft, sind Medienexperten, Banker, Mathematiker und In formatiker. Dieses Buch handelt von der modemen Kryptographie. Die Unterscheidung in zwei Welten ist nicht nur auBerlich, sondem auch entscheidend durch die innere Entwicklung der Kryptologie gepragt. FUr die modeme Kryptographie sind die Jahreszahlen 1976 und 1985 wichtig. 1m Jahre 1976 verOffentlichten Whitfield Diffie und Martin Hellman das Prinzip der Public-Key-Kryptographie. Mit ihrer bahnbrechenden Arbeit (und dem zwei Jahre spa ter verOffentlichten RSA-Algorithmus) wurde ein jahrtausendealtes "unlosbares" Pro blem denkbar elegant gelost: W1ihrend in der Welt der alten Kryptologie je zwei Teil nehmer, die geheim miteinander kommunizieren wollten, schon vorher ein gemeinsa mes Geheimnis haben muBten (ihren "geheimen Schliissel"), ist dies in der Public-Key Kryptographie nicht mehr der Fall: Jeder, auch jemand, der mit mir noch nie Kontakt hatte, kann mir eine verschliisselte Nachricht schicken, die nur ich entschliisseln kann.

Inhalt
1 Ziele der Kryptographie.- 1.1 Geheimhaltung.- 1.2 Authentikation.- 1.3 Anonymität.- 1.4 Protokolle.- 2 Kryptologische Grundlagen.- 2.1 Verschlüsselung.- 2.2 Asymmetrische Verschlüsselung.- 2.3 Einwegfunktionen.- 2.4 Kryptographische Hashfunktionen.- 2.5 Trapdoor-Einwegfunktionen.- 2.6 Commitment und Bit-Commitment.- 2.7 Elektronische Signatur.- 2.8 Der RSA-Algorithmus.- 3 Grundlegende Protokolle.- 3.1 Paßwortverfahren (Festcodes).- 3.2 Wechselcodeverfahren.- 3.3 Challenge-and-Response.- 3.4 Diffie-Hellman-Schlüsselvereinbarung.- 3.5 Das ElGamal-Verschlüsselungsverfahren.- 3.6 Das ElGamal-Signaturverfahren.- 3.7 Shamirs No-Key-Protokoll.- 3.8 Knobeln übers Telefon.- 3.9 Blinde Signaturen.- 4 Zero-Knowledge-Verfahren.- 4.1 Interaktive Beweise.- 4.2 Zero-Knowledge-Verfahren.- 4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis.- 4.4 Es ist besser, zwei Verdächtige zu verhören.- 4.5 Witness Hiding.- 4.6 Nichtinteraktive Zero-Knowledge-Beweise.- 5 Multiparty Computations.- 5.1 Secret Sharing Schemes.- 5.2 Wer verdient mehr?.- 5.3 Skatspielen übers Telefon.- 5.4 Secure Circuit Evaluation.- 5.5 Wie kann man sich vor einem allwissenden Orakel schützen?.- 6 Anonymität.- 6.1 DasDining-Cryptographers-Protokoll.- 6.2 MIXe.- 6.3 Elektronische Münzen.- 6.4 Elektronische Wahlen.- 7 Vermischtes.- 7.1 Schlüsselmanagement durch Trusted Third Parties.- 7.2 Angriffe auf Protokolle.- 7.3 Oblivious Transfer.- 7.4 Quantenkryptographie.- 8 Mathematische Grundlagen.- 8.1 Natürliche Zahlen.- 8.2 Modulare Arithmetik.- 8.3 Quadratische Reste.- 8.4 Der diskrete Logarithmus.- 8.5 Isomorphic von Graphen.- 8.6 Der Zufall in der Kryptographie.- 8.7 Komplexitätstheorie.- 8.8 Große Zahlen.- Stichwortverzeichnis.

Produktinformationen

Titel: Moderne Verfahren der Kryptographie
Untertitel: Von RSA zu Zero-Knowledge
Autor:
EAN: 9783528065904
Format: Kartonierter Einband
Genre: Informatik
Anzahl Seiten: 142
Gewicht: 227g
Größe: H7mm x B217mm x T147mm
Auflage: 1995