Summer Reading Sale
 
 

Recently Viewed clear list


Original Essays | June 20, 2014

Lauren Owen: IMG The Other Vampire



It's a wild and thundery night. Inside a ramshackle old manor house, a beautiful young girl lies asleep in bed. At the window, a figure watches... Continue »

spacer

German Language Edition

$55.92
List price: $56.95
New Hardcover
Ships from International Warehouse (read more)
Add to Wishlist
available for shipping only
Not available for In-store Pickup
Qty Store Section
6 International Warehouse Foreign Languages- German- Informatik- Personal Computers

Kryptographie: Grundlagen, Algorithmen, Protokolle

by

Kryptographie: Grundlagen, Algorithmen, Protokolle Cover

 

  1. This particular item is stocked in an International Warehouse and will ship separately from other items in your shopping cart.

Synopses & Reviews

Publisher Comments:

Dieses Lehrbuch gibt eine fundierte Übersicht über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Nach Einführung einiger Grundbegriffe behandelt der Autor zunächst klassische Verfahren. In den folgenden Kapiteln werden dann Blockchiffren (DES, IDEA, AES) zur symmetrischen Chiffrierung sowie Public-Key-Kryptosysteme (RSA, ElGamal, Rabin) zur asymmetrischen Chiffrierung und zur digitalen Signatur ausführlich diskutiert. Gründlich besprochen werden die im Zusammenhang mit digitalen Signaturen stehenden Hashfunktionen. Der Thematik des Schlüsselaustauschs und der Rolle von Zertifikaten wird breiter Raum gewidmet. Das zum Verständnis nötige mathematische Hintergrundwissen, zum Beispiel modulare Arithmetik, diskrete Logarithmen, quadratische Reste oder elliptische Kurven, wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind stets bis ins Detail nachvollziehbar. Weitere Kapitel, die unabhängig voneinander gelesen werden können, beschäftigen sich mit verschiedenen kryptographischen Protokollen (zum Beispiel für Auktionen oder elektronische Wahlen), Zero-Knowledge-Protokollen, Identifikationsprotokollen, Secret-Sharing-Verfahren sowie Kryptographie-Infrastrukturen im Internet. Prof. Wätjen gelingt mit diesem Werk eine in sich abgeschlossene und gut verständliche Darstellung der Kryptographie für Studierende der Informatik, Wirtschaftsinformatik und Mathematik sowie andere Interessierte. Die vorliegende 2. Auflage unterscheidet sich von der ersten neben einigen Verbesserungen und Ergänzungen vor allem durch die Aufnahme des Kapitels über Secret-Sharing-Verfahren.

Synopsis:

Dieses Lehrbuch gibt eine fundierte Übersicht über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Das zum Verständnis nötige mathematische Hintergrundwissen wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind stets bis ins Detail nachvollziehbar. Die vorliegende 2. Auflage wurde aktualisiert und um ein Kapitel über Secret-Sharing-Verfahren erweitert.

About the Author

Prof. Dr. Dietmar Wätjen lehrt und forscht am Institut für Theoretische Informatik der Technischen Universität Braunschweig.

Table of Contents

Vorwort 1 Grundlagen 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen 1.4 Komplexität von Berechnungen 2 Klassische kryptographische Verfahren 2.1 Transpositionschiffren 2.2 Chiffren mit einfacher Substitution 2.3 Chiffren mit homophoner Substitution 2.4 Chiffren mit polyalphabetischer Substitution 2.5 Chiffren mit Polygramm-Substitution 2.6 Produktchiffren und Rotormaschinen 3 Zahlentheoretische Grundlagen 3.1 Modulare Arithmetik 3.2 Bestimmung des modularen Inversen 3.3 Lösen modularer Gleichungen 4 Blockchiffren und ihre Betriebsarten 4.1 Der DES 4.2 IDEA 4.3 Betriebsarten 5 Exponentiationschiffren und das RSA-Public-Key-Kryptosystem 5.1 Exponentiationschiffren 5.2 Public-Key-Kryptosysteme 5.3 Das RSA-Verfahren 5.4 Erzeugung großer Primzahlen 5.5 Sicherheitsüberlegungen für das RSA-Verfahren 6 Hashfunktionen 6.1 Hashfunktionen und Signaturen 6.2 Kollisionsfreie Hashfunktionen 6.3 Der Geburtstagsangriff 6.4 Erweiterung von Hashfunktionen 6.5 Hashfunktionen aus Kryptosystemen 6.6 MD5 und SHA-1 6.7 Message Authentication Codes (MACs) 7 Diskreter Logarithmus und kryptographische Anwendungen 7.1 Primitive Wurzeln und der diskrete Logarithmus 7.2 ElGamal-Public-Key-Verschlüsselungsverfahren 7.3 ElGamal-Public-Key-Signaturverfahren 7.4 Digital Signature Algorithm (DSA) 7.5 Zeitstempel bei Signaturverfahren 7.6 Eine weitere Hashfunktion 8 Schlüsselaustausch und Zertifikate 8.1 Schlüsselaustausch nach Diffie und Hellman 8.2 Vertrauenswürdige Instanzen und Zertifikate 8.3 Station-to-Station-Protokoll 8.4 MTI-Protokolle 8.5 Selbst-zertifizierende Schlüssel 8.6 Konferenzschlüssel 8.7 Quantenkryptographie 9 Quadratische Reste und das Rabin-Public-Key-Kryptosystem 9.1 Quadratische Reste 9.2 Quadratwurzeln 9.3 Rabin-Public-Key-Verschlüsselungsverfahren 9.4 Rabin-Public-Key-Signaturverfahren 10 Kryptographische Protokolle 10.1 Mentales Pokern 10.2 Vergessliche Übertragung 10.3 Protokoll zum Altersvergleich 10.4 Protokolle für Auktionen und Geschäfte 10.5 Elektronisches Geld (E-Cash) 10.6 Ein Protokoll für Wahlen 11 Zero-Knowledge-Protokolle 11.1 Einführung und Definitionen 11.2 Beweissystem für quadratische Reste 11.3 Beweissystem für diskrete Logarithmen 11.4 NP-Vollständigkeit 11.5 Zero-Knowledge-Protokolle für graphentheoretische Probleme 12 Der Advanced Encryption Standard 12.1 Mathematische Grundlagen 12.2 Bezeichnungen 12.3 Beschreibung der Chiffrierfunktion 12.4 Beschreibung der Dechiffrierfunktion 13 Kryptosysteme mit elliptischen Kurven 13.1 Elliptische Kurven 13.2 Kryptosysteme mit elliptischen Kurven 14 Identifikationsverfahren 14.1 Einführung 14.2 Das Schnorr-Identifikationsverfahren 14.3 Das Okamoto-Identifikationsverfahren 14.4 Das Guillou-Quisqater-Identifikationsverfahren 14.5 Umwandlung von Identifikations- in Signaturverfahren 15 Secret-Sharing und gruppenorientierte Kryptographie 15.1 Treshold-Secret-Sharing. 15.2 Bedingt sicheres Schwellenwertverfahren. 15.3 Nicht-interaktive Verifizierung von Shares. 15.4 Schwellenwertverschlüsselung. 15.5 Schwellenwertsignaturen. 16 Kryptographie-Infrastruktur im Internet 16.1 Pretty Good Privacy (PGP) 16.2 Signaturgesetz und Public-Key-Infrastruktur 16.3 SSL und IPSec 16.4 Key-Escrow-Systeme Anhang: Häufigkeitstabellen Literaturverzeichnis Index

Product Details

ISBN:
9783827419163
Author:
Wätjen, Dietmar
Publisher:
Spektrum Akademischer Verlag
Author:
Watjen, Dietmar
Subject:
Computer Science
Subject:
Security - Cryptography
Subject:
Informatik
Subject:
Kryptanalyse
Subject:
Kryptographie
Subject:
kryptologie
Subject:
Public Key
Subject:
Verschlüsselung
Subject:
Theory of computation
Subject:
Data Structures, Cryptology and Information Theory
Copyright:
Edition Description:
2. Aufl. 2008
Publication Date:
20090324
Binding:
HARDCOVER
Language:
German
Pages:
356
Dimensions:
242 x 170 mm

Related Subjects

Kryptographie: Grundlagen, Algorithmen, Protokolle New Hardcover
0 stars - 0 reviews
$55.92 In Stock
Product details 356 pages Spektrum Akademischer Verlag - German-Informatik-Personal Computers 9783827419163 Reviews:
"Synopsis" by , Dieses Lehrbuch gibt eine fundierte Übersicht über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Das zum Verständnis nötige mathematische Hintergrundwissen wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind stets bis ins Detail nachvollziehbar. Die vorliegende 2. Auflage wurde aktualisiert und um ein Kapitel über Secret-Sharing-Verfahren erweitert.
spacer
spacer
  • back to top
Follow us on...




Powell's City of Books is an independent bookstore in Portland, Oregon, that fills a whole city block with more than a million new, used, and out of print books. Shop those shelves — plus literally millions more books, DVDs, and gifts — here at Powells.com.