Kryptographie: Grundlagen, Algorithmen, Protokolle
Gespeichert in:
Beteilige Person: | |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Heidelberg
Spektrum Akad. Verl.
2008
|
Ausgabe: | 2. Aufl. |
Schlagwörter: | |
Links: | http://deposit.dnb.de/cgi-bin/dokserv?id=3123598&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016695403&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Umfang: | XI, 343 S. graph. Darst. |
ISBN: | 9783827419163 3827419166 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV035026360 | ||
003 | DE-604 | ||
005 | 20100623 | ||
007 | t| | ||
008 | 080828s2008 gw d||| |||| 00||| ger d | ||
015 | |a 08,N26,0088 |2 dnb | ||
016 | 7 | |a 989120937 |2 DE-101 | |
020 | |a 9783827419163 |c Gb. : sfr 51.50 (freier Pr.), EUR 32.95 |9 978-3-8274-1916-3 | ||
020 | |a 3827419166 |9 3-8274-1916-6 | ||
024 | 3 | |a 9783827419163 | |
028 | 5 | 2 | |a 12158164 |
035 | |a (OCoLC)255278875 | ||
035 | |a (DE-599)DNB989120937 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-20 |a DE-1050 |a DE-29T |a DE-Aug4 |a DE-91G |a DE-1046 |a DE-859 |a DE-703 |a DE-523 |a DE-634 |a DE-739 |a DE-706 |a DE-92 |a DE-573 |a DE-11 |a DE-863 |a DE-83 |a DE-355 |a DE-2174 |a DE-19 | ||
082 | 0 | |a 005.82 |2 22/ger | |
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Wätjen, Dietmar |e Verfasser |0 (DE-588)126674361 |4 aut | |
245 | 1 | 0 | |a Kryptographie |b Grundlagen, Algorithmen, Protokolle |c Dietmar Wätjen |
250 | |a 2. Aufl. | ||
264 | 1 | |a Heidelberg |b Spektrum Akad. Verl. |c 2008 | |
300 | |a XI, 343 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3123598&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016695403&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016695403 |
Datensatz im Suchindex
DE-BY-TUM_call_number | 0104 DAT 465f 2006 A 10737(2) 0303 DAT 465f 2006 L 926(2) |
---|---|
DE-BY-TUM_katkey | 1654599 |
DE-BY-TUM_location | 01 03 |
DE-BY-TUM_media_number | 040010142908 040071293317 040071293306 040071293293 040071293282 040071293271 040071293260 040071293259 040071293248 040071293237 040071293226 |
_version_ | 1821933403791949825 |
adam_text | Inhaltsverzeichnis
1 Grundlagen 1
1.1 Erste Grundbegriffe 1
1.2 Kryptographische Systeme 3
1.3 Informationstheoretische Grundlagen 4
1.4 Komplexität von Berechnungen 11
2 Klassische kryptographische Verfahren 13
2.1 Transpositionschiffren 13
2.2 Chiffren mit einfacher Substitution 15
2.3 Chiffren mit homophoner Substitution . . 19
2.4 Chiffren mit polyalphabetischer Substitution 21
2.5 Chiffren mit Polygramm-Substitution 30
2.6 Produktchiffren und Rotormaschinen 32
3 Zahlentheoretische Grundlagen 35
3.1 Modulare Arithmetik 35
3.2 Bestimmung des modularen Inversen 39
3.3 Lösen modularer Gleichungen 45
4 Blockchiffren und ihre Betriebsarten 49
4.1 DerDES 49
4.2 IDEA 57
4.3 Betriebsarten 59
5 Exponentiationschiffren und das RSA-Public-Key-Kryptosystem 65
5.1 Exponentiationschiffren 65
5.2 Public-Key-Kryptosysteme 67
5.3 Das RSA-Verfahren 71
5.4 Erzeugung großer Primzahlen 75
5.5 Sicherheitsüberlegungen für das RSA-Verfahren 78
6 Hashfunktionen 87
6.1 Hashfunktionen und Signaturen 87
6.2 Kollisionsfreie Hashfunktionen 89
6.3 Der Geburtstagsangriff 91
6.4 Erweiterung von Hashfunktionen 93
6.5 Hashfunktionen aus Kryptosystemen 96
6.6 MD5undSHA-l 97
6.7 Message Authentication Codes (MACs) 101
ix
x Inhaltsverzeichnis
7 Diskreter Logarithmus und kryptographische Anwendungen 105
7.1 Primitive Wurzeln und der diskrete Logarithmus 105 j
7.2 ElGamal-Public-Key-Verschlüsselungsverfahren 114
7.3 ElGamal-Public-Key-Signaturverfahren 119
7.4 Digital Signature Algorithm (DSA) 125
7.5 Zeitstempel bei Signaturverfahren 128
7.6 Eine weitere Hashfunktion 130
8 Schlüsselaustausch und Zertifikate 133
8.1 Schlüsselaustausch nach Diffie und Hellman 133
8.2 Vertrauenswürdige Instanzen und Zertifikate 135
8.3 Station-to-Station-Protokoll 141
8.4 MTI-Protokolle 143
8.5 Selbst-zertifizierende Schlüssel 145
8.6 Konferenzschlüssel 149
8.7 Quantenkryptographie 153
9 Quadratische Beste und das Rabin-Public-Key-Kryptosystem 157
9.1 Quadratische Reste 157
9.2 Quadratwurzeln 159
9.3 Rabin-Pubüc-Key- Verschlüsselungsverfahren 164
9.4 Rabin-Public-Key-Signaturverfahren 167
10 Kryptographische Protokolle 169
10.1 Mentales Pokern 169
10.2 Vergessliche Übertragung 172
10.3 Protokoll zum Altersvergleich 183
10.4 Protokolle für Auktionen und Geschäfte 185
10.5 Elektronisches Geld (E-Cash) 189
10.6 Ein Protokoll für Wahlen 196
11 Zero-Knowledge-Protokolle 203
11.1 Einführung und Definitionen 203
11.2 Beweissystem für quadratische Reste 207
11.3 Beweissystem für diskrete Logarithmen 217
11.4 NP-Vollständigkeit 219
11.5 Zero-Knowledge-Protokolle für graphentheoretische Probleme 220
12 Der Advanced Encryption Standard 227
12.1 Mathematische Grundlagen 227
12.2 Bezeichnungen 230
12.3 Beschreibung der Chiffrierfunktion 232
12.4 Beschreibung der Dechiffrierfunktion 237
13 Kryptosysteme mit elliptischen Kurven 243
13.1 Elliptische Kurven 243
13.2 Kryptosysteme mit elliptischen Kurven 253
Inhaltsverzeichnis xi
14 Identifikationsverfahren 257
14.1 Einführung 257
14.2 Das Schnorr-Identifikationsverfahren 258
14.3 Das Okamoto-Identifikationsverfahren 264
14.4 Das Guillou-Quisquater-Identifikationsverfahren 268
14.5 Umwandlung von Identifikations-in Signaturverfahren 271
15 Secret-Sharing und gruppenorientierte Kryptographie 273
15.1 Threshold-Secret-Sharing 274
15.2 Bedingt sicheres Schwellenwertverfahren 281
15.3 Nicht-interaktive Verifizierung von Shares 286
15.4 Schwellenwertverschlüsselung 291
15.5 Schwellenwertsignaturen 301
16 Kryptographie-Infrastruktur im Internet 307
16.1 Pretty Good Privacy (PGP) 307
16.2 Signaturgesetz und Public-Key-Infrastruktur 311
16.3 SSLundIPSec 313
16.4 Key-Escrow-Systeme 316
Anhang: Häufigkeitstabellen 323
Literaturverzeichnis 327
Index 337
|
any_adam_object | 1 |
author | Wätjen, Dietmar |
author_GND | (DE-588)126674361 |
author_facet | Wätjen, Dietmar |
author_role | aut |
author_sort | Wätjen, Dietmar |
author_variant | d w dw |
building | Verbundindex |
bvnumber | BV035026360 |
classification_rvk | SK 170 ST 276 |
ctrlnum | (OCoLC)255278875 (DE-599)DNB989120937 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Mathematik |
edition | 2. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01869nam a2200457 c 4500</leader><controlfield tag="001">BV035026360</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20100623 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">080828s2008 gw d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,N26,0088</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">989120937</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783827419163</subfield><subfield code="c">Gb. : sfr 51.50 (freier Pr.), EUR 32.95</subfield><subfield code="9">978-3-8274-1916-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827419166</subfield><subfield code="9">3-8274-1916-6</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783827419163</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">12158164</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)255278875</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB989120937</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-2174</subfield><subfield code="a">DE-19</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Wätjen, Dietmar</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)126674361</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kryptographie</subfield><subfield code="b">Grundlagen, Algorithmen, Protokolle</subfield><subfield code="c">Dietmar Wätjen</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">Spektrum Akad. Verl.</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XI, 343 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3123598&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016695403&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016695403</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV035026360 |
illustrated | Illustrated |
indexdate | 2024-12-20T13:18:20Z |
institution | BVB |
isbn | 9783827419163 3827419166 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016695403 |
oclc_num | 255278875 |
open_access_boolean | |
owner | DE-20 DE-1050 DE-29T DE-Aug4 DE-91G DE-BY-TUM DE-1046 DE-859 DE-703 DE-523 DE-634 DE-739 DE-706 DE-92 DE-573 DE-11 DE-863 DE-BY-FWS DE-83 DE-355 DE-BY-UBR DE-2174 DE-19 DE-BY-UBM |
owner_facet | DE-20 DE-1050 DE-29T DE-Aug4 DE-91G DE-BY-TUM DE-1046 DE-859 DE-703 DE-523 DE-634 DE-739 DE-706 DE-92 DE-573 DE-11 DE-863 DE-BY-FWS DE-83 DE-355 DE-BY-UBR DE-2174 DE-19 DE-BY-UBM |
physical | XI, 343 S. graph. Darst. |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Spektrum Akad. Verl. |
record_format | marc |
spellingShingle | Wätjen, Dietmar Kryptographie Grundlagen, Algorithmen, Protokolle Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4123623-3 |
title | Kryptographie Grundlagen, Algorithmen, Protokolle |
title_auth | Kryptographie Grundlagen, Algorithmen, Protokolle |
title_exact_search | Kryptographie Grundlagen, Algorithmen, Protokolle |
title_full | Kryptographie Grundlagen, Algorithmen, Protokolle Dietmar Wätjen |
title_fullStr | Kryptographie Grundlagen, Algorithmen, Protokolle Dietmar Wätjen |
title_full_unstemmed | Kryptographie Grundlagen, Algorithmen, Protokolle Dietmar Wätjen |
title_short | Kryptographie |
title_sort | kryptographie grundlagen algorithmen protokolle |
title_sub | Grundlagen, Algorithmen, Protokolle |
topic | Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Kryptologie Lehrbuch |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3123598&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016695403&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT watjendietmar kryptographiegrundlagenalgorithmenprotokolle |
Inhaltsverzeichnis
Paper/Kapitel scannen lassen
Paper/Kapitel scannen lassen
Teilbibliothek Mathematik & Informatik
Signatur: |
0104 DAT 465f 2006 A 10737(2) Lageplan |
---|---|
Exemplar 1 | Nicht ausleihbar Am Standort |
Teilbibliothek Chemie, Lehrbuchsammlung
Signatur: |
0303 DAT 465f 2006 L 926(2) Lageplan |
---|---|
Exemplar 1 | Ausleihbar Am Standort |
Exemplar 2 | Ausleihbar Am Standort |
Exemplar 3 | Ausleihbar Am Standort |
Exemplar 4 | Ausleihbar Am Standort |
Exemplar 5 | Ausleihbar Am Standort |
Exemplar 6 | Ausleihbar Am Standort |
Exemplar 7 | Ausleihbar Am Standort |
Exemplar 8 | Ausleihbar Am Standort |
Exemplar 9 | Ausleihbar Am Standort |
Exemplar 10 | Ausleihbar Am Standort |