- 5 Ergebnisse
Kleinster Preis: € 14,21, größter Preis: € 59,99, Mittelwert: € 41,23
1
Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge Albrecht Beutelspacher Author
Bestellen
bei BarnesandNoble.com
€ 59,99
Bestellengesponserter Link

Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge Albrecht Beutelspacher Author - neues Buch

ISBN: 9783528065904

Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von auBen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an Sherlock Holmes und James Bond, sieht Ma… Mehr…

new in stock. Versandkosten:zzgl. Versandkosten.
2
Moderne Verfahren der Kryptographie
Bestellen
bei Thalia.de
€ 54,99
Versand: € 0,001
Bestellengesponserter Link
Moderne Verfahren der Kryptographie - neues Buch

ISBN: 9783528065904

Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von auBen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an Sherlock Holmes und James Bond, sieht Ma… Mehr…

Nr. A1034339632. Versandkosten:, , DE. (EUR 0.00)
3
Bestellen
bei Biblio.co.uk
$ 15,42
(ca. € 14,21)
Versand: € 3,551
Bestellengesponserter Link
Beutelspacher, Albrecht / Jörg Schwenk / Klaus-Dieter Wolfenstetter:
Moderne Verfahren der Kryptographie - Von RSA zu Zero-Knowledge, - Erstausgabe

1995

ISBN: 9783528065904

Taschenbuch

1995. Erstausgabe, Braunschweig [u.a.], Vieweg (= Vieweg Mathematik), 1995, 8°, X, 140 S. mit s/w-Abbildungen, original Kartonage (Paperback), untere Ecke des Vorderdeckels mit Knickspur… Mehr…

Versandkosten: EUR 3.55 Antiquariat Orban & Streu GbR
4
Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge - Beutelspacher, Albrecht; Wolfenstetter, Klaus-Dieter; Schwenk, Jörg
Bestellen
bei Achtung-Buecher.de
€ 54,99
Versand: € 0,001
Bestellengesponserter Link
Beutelspacher, Albrecht; Wolfenstetter, Klaus-Dieter; Schwenk, Jörg:
Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge - neues Buch

1995, ISBN: 3528065907

1995 Kartoniert / Broschiert Datenverarbeitung / Datenverschlüsselung, Kryptografie, Kryptografie, Verschlüsselung, Mathematik, Computersicherheit, Kryptografie, Verschlüsselungstechnol… Mehr…

Versandkosten:Versandkostenfrei innerhalb der BRD. (EUR 0.00) MARZIES.de Buch- und Medienhandel, 14621 Schönwalde-Glien
5
Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge - Beutelspacher, Albrecht, Jörg Schwenk  und Klaus-Dieter Wolfenstetter
Bestellen
bei booklooker.de
€ 21,98
Versand: € 3,001
Bestellengesponserter Link
Beutelspacher, Albrecht, Jörg Schwenk und Klaus-Dieter Wolfenstetter:
Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge - gebrauchtes Buch

1995, ISBN: 9783528065904

[PU: Vieweg & Teubner], Gepflegter, sauberer Zustand. AuÃ?en: verschmutzt, angestoÃ?en. Innen: Seiten eingerissen. 25305550/202, DE, [SC: 3.00], gebraucht; sehr gut, gewerbliches Angebot,… Mehr…

Versandkosten:Versand nach Deutschland. (EUR 3.00) Buchpark GmbH

1Da einige Plattformen keine Versandkonditionen übermitteln und diese vom Lieferland, dem Einkaufspreis, dem Gewicht und der Größe des Artikels, einer möglichen Mitgliedschaft der Plattform, einer direkten Lieferung durch die Plattform oder über einen Drittanbieter (Marketplace), etc. abhängig sein können, ist es möglich, dass die von eurobuch angegebenen Versandkosten nicht mit denen der anbietenden Plattform übereinstimmen.

Bibliographische Daten des bestpassenden Buches

Details zum Buch
Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge Albrecht Beutelspacher Author

Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von auBen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an Sherlock Holmes und James Bond, sieht Massen von Men schen mit Codebiichem operieren und lange Buchstabenkolonnen statistisch untersu chen; es ist die Welt der ENIGMA und anderer Chiffriermaschinen, bei deren Anblick das Herz jedes Antiquitatensammlers hoher schlagt. Dies ist die Welt der "klassischen" Kryptographie. Demgegeniiber ist die andere Welt, die der modemen Kryptographie, bestimmt durch Stichworte wie Datenautobahn, elektronisches Geld, digitale Signatur oder Chipkarte. Die Menschen, die man hier trifft, sind Medienexperten, Banker, Mathematiker und In formatiker. Dieses Buch handelt von der modemen Kryptographie. Die Unterscheidung in zwei Welten ist nicht nur auBerlich, sondem auch entscheidend durch die innere Entwicklung der Kryptologie gepragt. FUr die modeme Kryptographie sind die Jahreszahlen 1976 und 1985 wichtig. 1m Jahre 1976 verOffentlichten Whitfield Diffie und Martin Hellman das Prinzip der Public-Key-Kryptographie. Mit ihrer bahnbrechenden Arbeit (und dem zwei Jahre spa ter verOffentlichten RSA-Algorithmus) wurde ein jahrtausendealtes "unlosbares" Pro blem denkbar elegant gelost: W1ihrend in der Welt der alten Kryptologie je zwei Teil nehmer, die geheim miteinander kommunizieren wollten, schon vorher ein gemeinsa mes Geheimnis haben muBten (ihren "geheimen Schliissel"), ist dies in der Public-Key Kryptographie nicht mehr der Fall: Jeder, auch jemand, der mit mir noch nie Kontakt hatte, kann mir eine verschliisselte Nachricht schicken, die nur ich entschliisseln kann.

Detailangaben zum Buch - Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge Albrecht Beutelspacher Author


EAN (ISBN-13): 9783528065904
ISBN (ISBN-10): 3528065907
Taschenbuch
Erscheinungsjahr: 1995
Herausgeber: Vieweg+Teubner Verlag Core >1

Buch in der Datenbank seit 2008-01-03T09:50:21+01:00 (Berlin)
Detailseite zuletzt geändert am 2024-04-19T18:01:00+02:00 (Berlin)
ISBN/EAN: 3528065907

ISBN - alternative Schreibweisen:
3-528-06590-7, 978-3-528-06590-4
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: albrecht beutelspacher, albrecht schwenk, dieter albrecht, wolfenstetter, albrecht beutel, jörg albrecht, wolf, klaus albrecht, die beute
Titel des Buches: marco hamburg isses erfunden vampire, hamburg frei isses, kryp, moderne verfahren der kryptographie von rsa zero knowledge


Daten vom Verlag:

Autor/in: Albrecht Beutelspacher; Jörg Schwenk; Klaus-Dieter Wolfenstetter
Titel: Moderne Verfahren der Kryptographie - Von RSA zu Zero-Knowledge
Verlag: Vieweg+Teubner Verlag; Vieweg & Teubner
142 Seiten
Erscheinungsjahr: 1995-01-01
Wiesbaden; DE
Sprache: Deutsch
54,99 € (DE)
56,53 € (AT)
61,00 CHF (CH)
Available
X, 142 S. 71 Abb.

BC; Hardcover, Softcover / Informatik, EDV/Informatik; Kodierungstheorie und Verschlüsselung (Kryptologie); Verstehen; Arithmetik; Beweis; Einwegfunktion; Elgamal-Signaturverfahren; Elgamal-Verschlüsselungsverfahren; Funktion; Komplexität; Kryptographie; Kryptologie; Mathematik; Passwort; Schlüssel; Signaturverfahren; Verschlüsselung; Vertrauen; Cryptology; Data and Information Security; Mathematics; Kryptografie, Verschlüsselungstechnologie; Computersicherheit; Netzwerksicherheit; Mathematik; EA

1 Ziele der Kryptographie.- 1.1 Geheimhaltung.- 1.2 Authentikation.- 1.3 Anonymität.- 1.4 Protokolle.- 2 Kryptologische Grundlagen.- 2.1 Verschlüsselung.- 2.2 Asymmetrische Verschlüsselung.- 2.3 Einwegfunktionen.- 2.4 Kryptographische Hashfunktionen.- 2.5 Trapdoor-Einwegfunktionen.- 2.6 Commitment und Bit-Commitment.- 2.7 Elektronische Signatur.- 2.8 Der RSA-Algorithmus.- 3 Grundlegende Protokolle.- 3.1 Paßwortverfahren (Festcodes).- 3.2 Wechselcodeverfahren.- 3.3 Challenge-and-Response.- 3.4 Diffie-Hellman-Schlüsselvereinbarung.- 3.5 Das ElGamal-Verschlüsselungsverfahren.- 3.6 Das ElGamal-Signaturverfahren.- 3.7 Shamirs No-Key-Protokoll.- 3.8 Knobeln übers Telefon.- 3.9 Blinde Signaturen.- 4 Zero-Knowledge-Verfahren.- 4.1 Interaktive Beweise.- 4.2 Zero-Knowledge-Verfahren.- 4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis.- 4.4 Es ist besser, zwei Verdächtige zu verhören.- 4.5 Witness Hiding.- 4.6 Nichtinteraktive Zero-Knowledge-Beweise.- 5 Multiparty Computations.- 5.1 Secret Sharing Schemes.- 5.2 Wer verdient mehr?.- 5.3 Skatspielen übers Telefon.- 5.4 Secure Circuit Evaluation.- 5.5 Wie kann man sich vor einem allwissenden Orakel schützen?.- 6 Anonymität.- 6.1 DasDining-Cryptographers-Protokoll.- 6.2 MIXe.- 6.3 Elektronische Münzen.- 6.4 Elektronische Wahlen.- 7 Vermischtes.- 7.1 Schlüsselmanagement durch Trusted Third Parties.- 7.2 Angriffe auf Protokolle.- 7.3 Oblivious Transfer.- 7.4 Quantenkryptographie.- 8 Mathematische Grundlagen.- 8.1 Natürliche Zahlen.- 8.2 Modulare Arithmetik.- 8.3 Quadratische Reste.- 8.4 Der diskrete Logarithmus.- 8.5 Isomorphic von Graphen.- 8.6 Der Zufall in der Kryptographie.- 8.7 Komplexitätstheorie.- 8.8 Große Zahlen.- Stichwortverzeichnis.

< zum Archiv...