Moderne Verfahren der Kryptographie

Moderne Verfahren der Kryptographie

Einband:
Kartonierter Einband
EAN:
9783528065904
Untertitel:
Von RSA zu Zero-Knowledge
Genre:
Mathematik
Autor:
Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
Herausgeber:
Vieweg+Teubner Verlag
Auflage:
1995
Anzahl Seiten:
142
Erscheinungsdatum:
1995
ISBN:
978-3-528-06590-4

Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von auBen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an Sherlock Holmes und James Bond, sieht Massen von Men schen mit Codebiichem operieren und lange Buchstabenkolonnen statistisch untersu chen; es ist die Welt der ENIGMA und anderer Chiffriermaschinen, bei deren Anblick das Herz jedes Antiquitatensammlers hoher schlagt. Dies ist die Welt der "klassischen" Kryptographie. Demgegeniiber ist die andere Welt, die der modemen Kryptographie, bestimmt durch Stichworte wie Datenautobahn, elektronisches Geld, digitale Signatur oder Chipkarte. Die Menschen, die man hier trifft, sind Medienexperten, Banker, Mathematiker und In formatiker. Dieses Buch handelt von der modemen Kryptographie. Die Unterscheidung in zwei Welten ist nicht nur auBerlich, sondem auch entscheidend durch die innere Entwicklung der Kryptologie gepragt. FUr die modeme Kryptographie sind die Jahreszahlen 1976 und 1985 wichtig. 1m Jahre 1976 verOffentlichten Whitfield Diffie und Martin Hellman das Prinzip der Public-Key-Kryptographie. Mit ihrer bahnbrechenden Arbeit (und dem zwei Jahre spa ter verOffentlichten RSA-Algorithmus) wurde ein jahrtausendealtes "unlosbares" Pro blem denkbar elegant gelost: W1ihrend in der Welt der alten Kryptologie je zwei Teil nehmer, die geheim miteinander kommunizieren wollten, schon vorher ein gemeinsa mes Geheimnis haben muBten (ihren "geheimen Schliissel"), ist dies in der Public-Key Kryptographie nicht mehr der Fall: Jeder, auch jemand, der mit mir noch nie Kontakt hatte, kann mir eine verschliisselte Nachricht schicken, die nur ich entschliisseln kann.

Autorentext
Klaus-Dieter Wolfenstetter ist an den Deutsche Telekom Laboratories zuständig für Applikationssicherheit und beschäftigt sich u.a. mit der Nutzung der elektronischen Identifizierung mit dem nPA sowie mit "Smart Energy Grids". Professor Dr. Albrecht Beutelspacher, geb. 1950 in Tübingen, studierte Mathematik, Physik und Philosophie. Er war Professor an der Universität Mainz, drei Jahre bei Siemens, dort beteiligt an der Entwicklung der Telefonkarte. Seit 1988 lehrt er Mathematik an der Universität Gießen. Er entwickelte eine neue Prüfziffermethode für Banknoten. Professor Dr. Albrecht Beutelspacher ist Initiator und Leiter des 2002 gegründeten Mathematikums, des ersten Mathe-Mitmach-Museums in Gießen. Professor Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheut inne. Er hat in seiner früheren Industrietätigkeit Projekte zur Sicherheit im Internet geleitet.

Inhalt
1 Ziele der Kryptographie.- 1.1 Geheimhaltung.- 1.2 Authentikation.- 1.3 Anonymität.- 1.4 Protokolle.- 2 Kryptologische Grundlagen.- 2.1 Verschlüsselung.- 2.2 Asymmetrische Verschlüsselung.- 2.3 Einwegfunktionen.- 2.4 Kryptographische Hashfunktionen.- 2.5 Trapdoor-Einwegfunktionen.- 2.6 Commitment und Bit-Commitment.- 2.7 Elektronische Signatur.- 2.8 Der RSA-Algorithmus.- 3 Grundlegende Protokolle.- 3.1 Paßwortverfahren (Festcodes).- 3.2 Wechselcodeverfahren.- 3.3 Challenge-and-Response.- 3.4 Diffie-Hellman-Schlüsselvereinbarung.- 3.5 Das ElGamal-Verschlüsselungsverfahren.- 3.6 Das ElGamal-Signaturverfahren.- 3.7 Shamirs No-Key-Protokoll.- 3.8 Knobeln übers Telefon.- 3.9 Blinde Signaturen.- 4 Zero-Knowledge-Verfahren.- 4.1 Interaktive Beweise.- 4.2 Zero-Knowledge-Verfahren.- 4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis.- 4.4 Es ist besser, zwei Verdächtige zu verhören.- 4.5 Witness Hiding.- 4.6 Nichtinteraktive Zero-Knowledge-Beweise.- 5 Multiparty Computations.- 5.1 Secret Sharing Schemes.- 5.2 Wer verdient mehr?.- 5.3 Skatspielen übers Telefon.- 5.4 Secure Circuit Evaluation.- 5.5 Wie kann man sich vor einem allwissenden Orakel schützen?.- 6 Anonymität.- 6.1 DasDining-Cryptographers-Protokoll.- 6.2 MIXe.- 6.3 Elektronische Münzen.- 6.4 Elektronische Wahlen.- 7 Vermischtes.- 7.1 Schlüsselmanagement durch Trusted Third Parties.- 7.2 Angriffe auf Protokolle.- 7.3 Oblivious Transfer.- 7.4 Quantenkryptographie.- 8 Mathematische Grundlagen.- 8.1 Natürliche Zahlen.- 8.2 Modulare Arithmetik.- 8.3 Quadratische Reste.- 8.4 Der diskrete Logarithmus.- 8.5 Isomorphic von Graphen.- 8.6 Der Zufall in der Kryptographie.- 8.7 Komplexitätstheorie.- 8.8 Große Zahlen.- Stichwortverzeichnis.


billigbuch.ch sucht jetzt für Sie die besten Angebote ...

Loading...

Die aktuellen Verkaufspreise von 6 Onlineshops werden in Realtime abgefragt.

Sie können das gewünschte Produkt anschliessend direkt beim Anbieter Ihrer Wahl bestellen.


Feedback