Item added to cart
1 Ziele der Kryptographie.- 1.1 Geheimhaltung.- 1.2 Authentikation.- 1.3 Anonymit?t.- 1.4 Protokolle.- 2 Kryptologische Grundlagen.- 2.1 Verschl?sselung.- 2.2 Asymmetrische Verschl?sselung.- 2.3 Einwegfunktionen.- 2.4 Kryptographische Hashfunktionen.- 2.5 Trapdoor-Einwegfunktionen.- 2.6 Commitment und Bit-Commitment.- 2.7 Elektronische Signatur.- 2.8 Der RSA-Algorithmus.- 3 Grundlegende Protokolle.- 3.1 Pa?wortverfahren (Festcodes).- 3.2 Wechselcodeverfahren.- 3.3 Challenge-and-Response.- 3.4 Diffie-Hellman-Schl?sselvereinbarung.- 3.5 Das ElGamal-Verschl?sselungsverfahren.- 3.6 Das ElGamal-Signaturverfahren.- 3.7 Shamirs No-Key-Protokoll.- 3.8 Knobeln ?bers Telefon.- 3.9 Blinde Signaturen.- 4 Zero-Knowledge-Verfahren.- 4.1 Interaktive Beweise.- 4.2 Zero-Knowledge-Verfahren.- 4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis.- 4.4 Es ist besser, zwei Verd?chtige zu verh?ren.- 4.5 Witness Hiding.- 4.6 Nichtinteraktive Zero-Knowledge-Beweise.- 5 Multiparty Computations.- 5.1 Secret Sharing Schemes.- 5.2 Wer verdient mehr?.- 5.3 Skatspielen ?bers Telefon.- 5.4 Secure Circuit Evaluation.- 5.5 Wie kann man sich vor einem allwissenden Orakel sch?tzen?.- 6 Anonymit?t.- 6.1 DasDining-Cryptographers-Protokoll.- 6.2 MIXe.- 6.3 Elektronische M?nzen.- 6.4 Elektronische Wahlen.- 7 Vermischtes.- 7.1 Schl?sselmanagement durch Trusted Third Parties.- 7.2 Angriffe auf Protokolle.- 7.3 Oblivious Transfer.- 7.4 Quantenkryptographie.- 8 Mathematische Grundlagen.- 8.1 Nat?rliche Zahlen.- 8.2 Modulare Arithmetik.- 8.3 Quadratische Reste.- 8.4 Der diskrete Logarithmus.- 8.5 Isomorphic von Graphen.- 8.6 Der Zufall in der Kryptographie.- 8.7 Komplexit?tstheorie.- 8.8 Gro?e Zahlen.- Stichwortverzeichnis.Springer Book Archives
Copyright © 2018 - 2024 ShopSpell