Advertisement

Moderne Verfahren der Kryptographie

Von RSA zu Zero-Knowledge

  • Albrecht Beutelspacher
  • Jörg Schwenk
  • Klaus-Dieter Wolfenstetter

Table of contents

  1. Front Matter
    Pages i-x
  2. Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
    Pages 1-5
  3. Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
    Pages 6-22
  4. Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
    Pages 23-38
  5. Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
    Pages 39-67
  6. Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
    Pages 68-81
  7. Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
    Pages 82-91
  8. Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
    Pages 92-114
  9. Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
    Pages 115-134
  10. Back Matter
    Pages 135-144

About this book

Introduction

Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Kryptographische Verfahren dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das Geringste zu verraten. In diesem Buch werden die wichtigsten Verfahren der letzten Jahrzehnte amüsant, anschaulich, gründlich und mit vielen Illustrationen dargestellt.



Keywords

Grundlagen Kryptographie Kryptologie Multiparty Computations Protokolle Zero-Knowledge Verfahren

Authors and affiliations

  • Albrecht Beutelspacher
    • 1
  • Jörg Schwenk
    • 2
  • Klaus-Dieter Wolfenstetter
    • 3
  1. 1.Mathematisches InstitutJustus-Liebig-Universität GießenGießenDeutschland
  2. 2.Lehrstuhl für Netz- und DatensicherheitRuhr-Universität BochumBochumDeutschland
  3. 3.TechnologiezentrumT-Nova/T-SystemsDarmstadtDeutschland

Bibliographic information

  • DOI https://doi.org/10.1007/978-3-322-92848-1
  • Copyright Information Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH, Wiesbaden 2004
  • Publisher Name Vieweg+Teubner Verlag
  • eBook Packages Springer Book Archive
  • Print ISBN 978-3-528-46590-2
  • Online ISBN 978-3-322-92848-1
  • Buy this book on publisher's site