Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    almahu_BV013768314
    Format: X, 143 S. : Ill.
    Edition: 4., verb. Aufl.
    ISBN: 3-528-36590-0
    Series Statement: Vieweg Mathematik
    Language: German
    Subjects: Computer Science , Mathematics
    RVK:
    RVK:
    RVK:
    Keywords: Kryptologie ; Lehrbuch ; Lehrbuch
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV042431268
    Format: 1 Online-Ressource (X, 143S.)
    Edition: 4., verbesserte Auflage
    ISBN: 9783322969613 , 9783528365905
    Note: Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Gleichzeitig werden die zu bewältigenden Probleme immer komplexer. Kryptographische Protokolle dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das geringste zu verraten.Der Stoff ist alles andere als trocken. Den Autoren gelingt es, auch schwierige Sachverhalte leicht verständlich und amüsant zu vermitteln, dazu dienen auch die zahlreichen instruktiven Abbildungen und anschaulichen Beispiele. Dieses in sich abgeschlossene Buch ist eine ideale Ergänzung zu Beutelspachers Band "Kryptologie" . In diesem konkurrenzlosen Buch findet nicht nur der Fachmann vieles Neue, das er noch nicht kannte, und vieles Alte, was er immer schon mal verstehen wollte, sondern es eignet sich auch hervorragend für Neueinsteiger. Auch jeder, der Gefallen an unglaublichen Paradoxen und verblüffenden Lösungen hat, wird begeistert darin schmökern
    Language: German
    Keywords: Kryptologie ; Lehrbuch
    URL: Volltext  (lizenzpflichtig)
    Author information: Schwenk, Jörg
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    almahu_9948191436402882
    Format: X, 143 S. 96 Abb. , online resource.
    Edition: 4th ed. 2001.
    ISBN: 9783322969613
    Content: Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Gleichzeitig werden die zu bewältigenden Probleme immer komplexer. Kryptographische Protokolle dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das geringste zu verraten.Der Stoff ist alles andere als trocken. Den Autoren gelingt es, auch schwierige Sachverhalte leicht verständlich und amüsant zu vermitteln, dazu dienen auch die zahlreichen instruktiven Abbildungen und anschaulichen Beispiele. Dieses in sich abgeschlossene Buch ist eine ideale Ergänzung zu Beutelspachers Band "Kryptologie" . In diesem konkurrenzlosen Buch findet nicht nur der Fachmann vieles Neue, das er noch nicht kannte, und vieles Alte, was er immer schon mal verstehen wollte, sondern es eignet sich auch hervorragend für Neueinsteiger. Auch jeder, der Gefallen an unglaublichen Paradoxen und verblüffenden Lösungen hat, wird begeistert darin schmökern.
    Note: 1 Ziele der Kryptographie -- 1.1 Geheimhaltung -- 1.2 Authentikation -- 1.3 Anonymität -- 1.4 Protokolle -- 2 Kryptologische Grundlagen -- 2.1 Verschlüsselung -- 2.2 Asymmetrische Verschlüsselung -- 2.3 Einwegfunktionen -- 2.4 Kryptographische Hashfunktionen -- 2.5 Trapdoor-Einwegfunktionen -- 2.6 Commitment und Bit-Commitment -- 2.7 Digitale Signatur -- 2.8 Der RSA-Algorithmus -- 3 Grundlegende Protokolle -- 3.1 Paßwortverfahren (Festcodes) -- 3.2 Wechselcodeverfahren -- 3.3 Challenge-and-Response -- 3.4 Diffie-Hellman-Schlüsselvereinbarung -- 3.5 Das ElGamal-Verschlüsselungsverfahren -- 3.6 Das ElGamal-Signaturverfahren -- 3.7 Shamirs No-Key-Protokoll -- 3.8 Knobeln übers Telefon -- 3.9 Blinde Signaturen -- 4 Zero-Knowledge-Verfahren -- 4.1 Interaktive Beweise -- 4.2 Zero-Knowledge-Verfahren -- 4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis -- 4.4 Es ist besser, zwei Verdächtige zu verhören -- 4.5 Witness Hiding -- 4.6 Nichtinteraktive Zero-Knowledge-Beweise -- 5 Multiparty Computations -- 5.1 Secret Sharing Schemes -- 5.2 Wer verdient mehr? -- 5.3 Skatspielen übers Telefon -- 5.4 Secure Circuit Evaluation -- 5.5 Wie kann man sich vor einem allwissenden Orakel schützen? -- 6 Anonymität -- 6.1 Das Dining-Cryptographers-Protokoll -- 6.2 MIXe -- 6.3 Elektronische Münzen -- 6.4 Elektronische Wahlen -- 7 Vermischtes -- 7.1 Schlüsselmanagement durch Trusted Third Parties -- 7.2 Angriffe auf Protokolle -- 7.3 Oblivious Transfer -- 7.4 Quantenkryptographie -- 8 Mathematische Grundlagen -- 8.1 Natürliche Zahlen -- 8.2 Modulare Arithmetik -- 8.3 Quadratische Reste -- 8.4 Der diskrete Logarithmus -- 8.5 Isomorphie von Graphen -- 8.6 Der Zufall in der Kryptographie -- 8.7 Komplexitätstheorie -- 8.8 Große Zahlen -- Stichwortverzeichnis.
    In: Springer eBooks
    Additional Edition: Printed edition: ISBN 9783528365905
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Did you mean 9783518465905?
Did you mean 9783528465902?
Did you mean 9783527836505?
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages