Angewandte Kryptographie: Protokolle, Algorithmen und Sourcecode in C
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München [u.a.]
Pearson Studium
2006
|
Ausgabe: | [Nachdr.] |
Schriftenreihe: | Informatik : Kryptographie
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XXII, 844 S. graph. Darst. |
ISBN: | 3827372283 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021569735 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | t | ||
008 | 060504s2006 gw d||| |||| 00||| ger d | ||
020 | |a 3827372283 |9 3-8273-7228-3 | ||
035 | |a (OCoLC)163098096 | ||
035 | |a (DE-599)BVBBV021569735 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-898 |a DE-1028 |a DE-355 |a DE-1049 |a DE-19 |a DE-384 |a DE-522 |a DE-83 |a DE-188 |a DE-2174 | ||
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 465f |2 stub | ||
084 | |a 510 |2 sdnb | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Schneier, Bruce |d 1963- |e Verfasser |0 (DE-588)123003180 |4 aut | |
240 | 1 | 0 | |a Applied cryptography |
245 | 1 | 0 | |a Angewandte Kryptographie |b Protokolle, Algorithmen und Sourcecode in C |c Bruce Schneier |
250 | |a [Nachdr.] | ||
264 | 1 | |a München [u.a.] |b Pearson Studium |c 2006 | |
300 | |a XXII, 844 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Informatik : Kryptographie | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Anwendung |0 (DE-588)4196864-5 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | 1 | |a Anwendung |0 (DE-588)4196864-5 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014785568&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-014785568 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804135335519584256 |
---|---|
adam_text | Inhaltsverzeichnis
Vorwort von Whitfield Dif
Vorwort
Über den Autor
Grundlagen
1.1
Terminologie
1.2
Steganographie
1.3
Chiffrierung durch Substitution und Transposition
1.4
Einfaches XOR
1.5
One-Time-Pads
1.6
Computer-Algorithmen
1.7
Größenordnungen
Teil
2 Protokollelemente
2.1 Einführung in Protokolle
2.2 Kommunikation mit symmetrischer Kryptographie
2.3 Einwegfunktionen
2.4 Einweg-Hashfunktionen
2.5 Kommunikation mit Public-Key-Kryptographie
2.6 Digitale Signaturen
2.7 Digitale Signaturen mit Verschlüsselung
2.8 Generieren von Zufalls- und Pseudozufallsfolgen
3 Grundlegende Protokolle
3.1 Schlüsselaustausch
3.2 Authentifizierung
3.3 Authentifizierung und Schlüsselaustausch
3.4 Formale Analyse von Protokollen für
Authentifizierung und Schlüsselaustausch
3.5 Public-Key-Kryptographie mit mehreren Schlüsseln
3.6
3.7
3.8 Datenbankschutz durch Verschlüsselung
4 Weiterführende Protokolle
4.1 Zeitstempel
4.2 Verdeckter Kanal
4.3 Verbindliche digitale Signaturen
4.4 Signaturen mit designierter Bestätigung
4.5 Signaturen für Stellvertreter
4.6 Signaturen für Gruppen
4.7 Fail-stop-Signaturen
4.8 Berechnungen mit verschlüsselten Daten
4.9 Bit
4.10 Faires Münzenwerfen
4.11 Mentales Pokern
4.12 Einweg-Akkumulatoren
4.13 Alles-oder-Nichts-Geheimnisenthüllung
4.14 Schlüsselhinterlegung
Anspruchsvolle Protokolle
5.1 Zero-Knowledge-Beweise
5.2 Zero-Knowledge-Identitätsbeweise
5.3 Blinde Signaturen
5.4 Auf Identität basierende Public-Key-Kryptographie
5.5
5.6 Nicht eindeutige Signaturen
5.7 Geichzeitige Vertragsunterzeichnung
5.8 Bestätigung elektronischer Post
5.9 Gleichzeitiger Geheimnisaustausch
Ausgefallene Protokolle
6.1 Sichere Wahlen
6.2 Sichere Berechnungen mit mehreren Parteien
6.3 Anonyme Nachrichtenverbreitung
6.4 Digitales Geld
Teil
7 Schlüssellänge
7.1 Symmetrische Schlüssellänge
7.2 Länge öffentlicher Schlüssel
7.3 Längenvergleich von öffentlichen und
symmetrischen Schlüsseln
7.4 Geburtstagsangriffe gegen Einweg-Hashfunktionen
7.5 Wie lang sollte ein Schlüssel sein?
7.6 Wichtiger Hinweis
8 Schlüsselverwaltung
8.1 Schlüsselerzeugung
8.2 Nichtlineare Schlüsselräume 206
8.3 Übermittlung von Schlüsseln 207
8.4 Verifizierung von Schlüsseln 209
8.5 Verwendung von Schlüsseln 211
8.6 Aktualisierung von Schlüsseln 212
8.7 Speicherung von Schlüsseln 213
8.8 Sicherungskopien von Schlüsseln 214
8.9 Kompromittierte Schlüssel 215
8.10 Geltungsdauer von Schlüsseln 216
8.11 Vernichtung von Schlüsseln 218
8.12 Schlüsselverwaltung bei Public-Key-Kryptographie 219
Algorithmenarten und Betriebsmodi 223
9.1 Electronic-Codebook-Modus 223
9.2 Block
9.3
9.4
9.5 Selbstsynchronisierende
9.6
9.7 Synchrone
9.8
9.9
9.10 Weitere Modi für Blockchiffrierungen 244
9.11 Wahl eines Chiffriermodus 246
9.12 Verschränkung 248
9.13 Block- und Stromchiffrierungen 249
Einsatz der Algorithmen 251
10.1 Auswahl eines Algorithmus 252
10.2
10.3 Verschlüsselung von Kommunikationskanälen 255
10.4 Verschlüsselung gespeicherter Daten 260
10.5 Hardware- und Software-Verschlüsselung 263
10.6 Kompression, Kodierung und Verschlüsselung 266
10.7 Erkennen von Verschlüsselung 267
10.8 Verbergen von Chiffretext in Chiffretext 268
10.9 Zerstören von Informationen 269
Teil
11 Mathematische Grundlagen 273
11.1 Informationstheorie 273
11.2 Komplexitätstheorie 278
11.3 Zahlentheorie 283
11.4 Primfaktorzerlegung 299
11.5 Erzeugung von Primzahlen 302
11.6 Diskrete Logarithmen in endlichen Körpern 306
309
309
315
325
332
341
342
349
351
351
352
355
356
361
363
366
368
370
377
379
380
14 Noch mehr Blockchiffrierungen 383
14.1
14.2
14.3
14.4
14.5 3-Way 395
14.6
14.7 SXAL8/MBAL 397
14.8 RC5 397
14.9 Weitere Blockalgorithmen 399
14.10 Theorie des Entwurfs von Blockchiffrierungen 400
14.11 Verwendung von Einweg-Hashfunktionen 406
14.12 Wahl eines Blockalgorithmus 409
15 Kombination von Blockchiffrierungen 411
15.1 Doppelte Verschlüsselung 411
15.2 Dreifachverschlüsselung 413
15.3 Verdopplung der Blocklänge 418
12 Data
ι
12.1
Hintergrund
12.2
Beschreibung von DES
12.3
Sicherheit von DES
12.4
Différentielle
12.5
Die tatsächlichen Entwurfskriterien
12.6
Varianten von DES
12.7
Wie sicher ist DES heutzutage?
13 Weitere Blockchiffrierungen
13.1
Lucifer
13.2
Madryga
13.3
NewDES
13.4
FEAL
13.5
REDOC
13.6
LOKI
13.7
Khufu und Khafre
13.8
RC2
13.9
IDEA
13.10
MMB
13.11
CA-l.l
13.12
Skipjack
15.4 Weitere Verfahren für Mehrfachverschlüsselung
15.5 Schlüsselverkürzung in CDMF
15.6
15.7 Kaskadierung mehrerer Blockalgorithmen
15.8 Kombination mehrerer Blockalgorithmen
Pseudozufallsfolgengeneratoren
und Stromchiffrierungen
16.1 Lineare Kongruenzgeneratoren
16.2 Lineare Schieberegister mit Rückkopplung
16.3 Entwurf und Analyse von Stromchiffrierungen
16.4 Stromchiffrierungen mit LFSRs
16.5 A5
16.6 Hughes XPD/KPD
16.7 Nanoteq
16.8 Rambutan
16.9 Additive Generatoren
16.10 Gifford
16.11 Algorithmus
16.12 PKZIP
Weitere Stromchiffrierungen und echte
Zufallsfolgengeneratoren
17.1 RC4
17.2 SEAL
17.3 WAKE
17.4 Schieberegister mit Rückkopplung durch Übertrag
17.5 Stromchiffrierungen mit FCSRs
17.6 Schieberegister mit nichtlinearer Rückkopplung
17.7 Weitere Stromchiffrierungen
17.8 Systemtheoretischer Ansatz zum Entwurf von Stromchiffrierungen 475
17.9 Komplexitätstheoretischer Ansatz zum Entwurf von
Stromchiffrierungen
17.10 Weitere Ansätze zum Entwurf von Stromchiffrierungen
17.11 Kaskadierung von Stromchiffrierungen
17.12 Wahl einer Stromchiffrierung
17.13 Erzeugung mehrerer Ströme mit einem
einzigen Pseudozufallszahlengenerator
17.14 Echte Zufallsfolgengeneratoren
Einweg-Hashfunktionen
18.1 Hintergrund
18.2
18.3 N-Hash
18.4 MD4
Public-Key-Algorithmen
19.1
Hintergrund
19.2
Rucksackalgorithmen
19.3
RSA
19.4
Pohlig-Hellman
19.5
Rabin
19.6
ElGamal
19.7
McEliece
19.8
Kryptosysteme auf Basis elliptischer Kurven
19.9
LUC
18.5 MD5 498
18.6 MD2 503
18.7
18.8
18.9
18.10 Weitere
18.11
18.12 Einsatz von Public-Key-Algorithmen 519
18.13 Wahl einer Einweg-Hashfunktion 519
18.14 Message
525
525
526
531
541
541
543
546
548
549
19.10 Public-Key-Kryptosysteme mit endlichen Automaten 550
Public-Key-Algorithmen für digitale Signaturen 553
20.1 Digital
20.2 Varianten von DSA 565
20.3 Algorithmus für digitale Signaturen mit
20.4 Signaturverfahren mit diskreten Logarithmen 567
20.5 Ong-Schnorr-Shamir 570
20.6 ESIGN 570
20.7 Zelluläre Automaten 572
20.8 Weitere Public-Key-Algorithmen 572
Identifizierungsverfahren 575
21.1 Feige-Fiat-Shamir 575
21.2 Guillou-Quisquater 581
21.3 Schnorr 583
21.4 Umwandlung von Identifizierungsverfahren in Signaturverfahren 585
Algorithmen für den Schlüsselaustausch 587
22.1 Diffie-Hellman 587
22.2 Station-to-Station-Protokoll 590
22.3 Three-Pass-Protokoll von
22.4 COMSET 592
22.5
22.6
22.7 Schlüsselverteilung auf Konferenzen und geheimer Rundruf
23 Spezielle Algorithmen für Protokolle
23.1 Public-Key-Kryptographie mit mehreren Schlüsseln
23.2 Secret-Sharing-Algorithmen
23.3 Verdeckter Kanal
23.4 Verbindliche digitale Signaturen
23.5 Signaturen mit designierter Bestätigung
23.6 Rechnen mit chiffrierten Daten
23.7 Faires Münzenwerfen
23.8 Einweg-Akkumulatoren
23.9 Alles-oder-Nichts-Geheimnisenthüllung
23.10 Faire und ausfallsichere Kryptosysteme
23.11 Zero-Knowledge-Beweise des Wissensstands
23.12 Blinde Signaturen
23.13
23.14 Sichere Berechnungen mit mehreren Parteien
23.15
23.16 Quantenkryptographie
Teil
24 Implementierungsbeispiele
24.1 IBM-Protokoll zur Verwaltung geheimer Schlüssel
24.2 MITRENET
24.3 ISDN
24.4 STU-III
24.5 Kerberos
24.6 KryptoKnight
24.7
24.8
24.9
24.10
24.11
24.12
24.13
24.14
24.15
24.16
24.17
24.18
25 Politik 677
25.1 National
25.2 National Computer
25.3 National Institute
25.4 RSA Data
25.5 Public Key Partners 684
25.6 International
25.7
25.8
25.9
25.10 Berufsverbände, Bürgerrechtsgruppen und Industrievereinigungen 688
25.11 sci.crypt 689
25.12 Cypherpunks 690
25.13 Patente 690
25.14 Ausfuhrbestimmungen der USA 691
25.15 Einfuhr und Ausfuhr von Kryptographie in anderen Staaten 698
25.16 Rechtliche Fragen 699
Nachwort von Matt
TeilV Sourcecode 705
Literaturverzeichnis 757
Stichwortverzeichnis 825
|
adam_txt |
Inhaltsverzeichnis
Vorwort von Whitfield Dif
Vorwort
Über den Autor
Grundlagen
1.1
Terminologie
1.2
Steganographie
1.3
Chiffrierung durch Substitution und Transposition
1.4
Einfaches XOR
1.5
One-Time-Pads
1.6
Computer-Algorithmen
1.7
Größenordnungen
Teil
2 Protokollelemente
2.1 Einführung in Protokolle
2.2 Kommunikation mit symmetrischer Kryptographie
2.3 Einwegfunktionen
2.4 Einweg-Hashfunktionen
2.5 Kommunikation mit Public-Key-Kryptographie
2.6 Digitale Signaturen
2.7 Digitale Signaturen mit Verschlüsselung
2.8 Generieren von Zufalls- und Pseudozufallsfolgen
3 Grundlegende Protokolle
3.1 Schlüsselaustausch
3.2 Authentifizierung
3.3 Authentifizierung und Schlüsselaustausch
3.4 Formale Analyse von Protokollen für
Authentifizierung und Schlüsselaustausch
3.5 Public-Key-Kryptographie mit mehreren Schlüsseln
3.6
3.7
3.8 Datenbankschutz durch Verschlüsselung
4 Weiterführende Protokolle
4.1 Zeitstempel
4.2 Verdeckter Kanal
4.3 Verbindliche digitale Signaturen
4.4 Signaturen mit designierter Bestätigung
4.5 Signaturen für Stellvertreter
4.6 Signaturen für Gruppen
4.7 Fail-stop-Signaturen
4.8 Berechnungen mit verschlüsselten Daten
4.9 Bit
4.10 Faires Münzenwerfen
4.11 Mentales Pokern
4.12 Einweg-Akkumulatoren
4.13 Alles-oder-Nichts-Geheimnisenthüllung
4.14 Schlüsselhinterlegung
Anspruchsvolle Protokolle
5.1 Zero-Knowledge-Beweise
5.2 Zero-Knowledge-Identitätsbeweise
5.3 Blinde Signaturen
5.4 Auf Identität basierende Public-Key-Kryptographie
5.5
5.6 Nicht eindeutige Signaturen
5.7 Geichzeitige Vertragsunterzeichnung
5.8 Bestätigung elektronischer Post
5.9 Gleichzeitiger Geheimnisaustausch
Ausgefallene Protokolle
6.1 Sichere Wahlen
6.2 Sichere Berechnungen mit mehreren Parteien
6.3 Anonyme Nachrichtenverbreitung
6.4 Digitales Geld
Teil
7 Schlüssellänge
7.1 Symmetrische Schlüssellänge
7.2 Länge öffentlicher Schlüssel
7.3 Längenvergleich von öffentlichen und
symmetrischen Schlüsseln
7.4 Geburtstagsangriffe gegen Einweg-Hashfunktionen
7.5 Wie lang sollte ein Schlüssel sein?
7.6 Wichtiger Hinweis
8 Schlüsselverwaltung
8.1 Schlüsselerzeugung
8.2 Nichtlineare Schlüsselräume 206
8.3 Übermittlung von Schlüsseln 207
8.4 Verifizierung von Schlüsseln 209
8.5 Verwendung von Schlüsseln 211
8.6 Aktualisierung von Schlüsseln 212
8.7 Speicherung von Schlüsseln 213
8.8 Sicherungskopien von Schlüsseln 214
8.9 Kompromittierte Schlüssel 215
8.10 Geltungsdauer von Schlüsseln 216
8.11 Vernichtung von Schlüsseln 218
8.12 Schlüsselverwaltung bei Public-Key-Kryptographie 219
Algorithmenarten und Betriebsmodi 223
9.1 Electronic-Codebook-Modus 223
9.2 Block
9.3
9.4
9.5 Selbstsynchronisierende
9.6
9.7 Synchrone
9.8
9.9
9.10 Weitere Modi für Blockchiffrierungen 244
9.11 Wahl eines Chiffriermodus 246
9.12 Verschränkung 248
9.13 Block- und Stromchiffrierungen 249
Einsatz der Algorithmen 251
10.1 Auswahl eines Algorithmus 252
10.2
10.3 Verschlüsselung von Kommunikationskanälen 255
10.4 Verschlüsselung gespeicherter Daten 260
10.5 Hardware- und Software-Verschlüsselung 263
10.6 Kompression, Kodierung und Verschlüsselung 266
10.7 Erkennen von Verschlüsselung 267
10.8 Verbergen von Chiffretext in Chiffretext 268
10.9 Zerstören von Informationen 269
Teil
11 Mathematische Grundlagen 273
11.1 Informationstheorie 273
11.2 Komplexitätstheorie 278
11.3 Zahlentheorie 283
11.4 Primfaktorzerlegung 299
11.5 Erzeugung von Primzahlen 302
11.6 Diskrete Logarithmen in endlichen Körpern 306
309
309
315
325
332
341
342
349
351
351
352
355
356
361
363
366
368
370
377
379
380
14 Noch mehr Blockchiffrierungen 383
14.1
14.2
14.3
14.4
14.5 3-Way 395
14.6
14.7 SXAL8/MBAL 397
14.8 RC5 397
14.9 Weitere Blockalgorithmen 399
14.10 Theorie des Entwurfs von Blockchiffrierungen 400
14.11 Verwendung von Einweg-Hashfunktionen 406
14.12 Wahl eines Blockalgorithmus 409
15 Kombination von Blockchiffrierungen 411
15.1 Doppelte Verschlüsselung 411
15.2 Dreifachverschlüsselung 413
15.3 Verdopplung der Blocklänge 418
12 Data
ι
12.1
Hintergrund
12.2
Beschreibung von DES
12.3
Sicherheit von DES
12.4
Différentielle
12.5
Die tatsächlichen Entwurfskriterien
12.6
Varianten von DES
12.7
Wie sicher ist DES heutzutage?
13 Weitere Blockchiffrierungen
13.1
Lucifer
13.2
Madryga
13.3
NewDES
13.4
FEAL
13.5
REDOC
13.6
LOKI
13.7
Khufu und Khafre
13.8
RC2
13.9
IDEA
13.10
MMB
13.11
CA-l.l
13.12
Skipjack
15.4 Weitere Verfahren für Mehrfachverschlüsselung
15.5 Schlüsselverkürzung in CDMF
15.6
15.7 Kaskadierung mehrerer Blockalgorithmen
15.8 Kombination mehrerer Blockalgorithmen
Pseudozufallsfolgengeneratoren
und Stromchiffrierungen
16.1 Lineare Kongruenzgeneratoren
16.2 Lineare Schieberegister mit Rückkopplung
16.3 Entwurf und Analyse von Stromchiffrierungen
16.4 Stromchiffrierungen mit LFSRs
16.5 A5
16.6 Hughes XPD/KPD
16.7 Nanoteq
16.8 Rambutan
16.9 Additive Generatoren
16.10 Gifford
16.11 Algorithmus
16.12 PKZIP
Weitere Stromchiffrierungen und echte
Zufallsfolgengeneratoren
17.1 RC4
17.2 SEAL
17.3 WAKE
17.4 Schieberegister mit Rückkopplung durch Übertrag
17.5 Stromchiffrierungen mit FCSRs
17.6 Schieberegister mit nichtlinearer Rückkopplung
17.7 Weitere Stromchiffrierungen
17.8 Systemtheoretischer Ansatz zum Entwurf von Stromchiffrierungen 475
17.9 Komplexitätstheoretischer Ansatz zum Entwurf von
Stromchiffrierungen
17.10 Weitere Ansätze zum Entwurf von Stromchiffrierungen
17.11 Kaskadierung von Stromchiffrierungen
17.12 Wahl einer Stromchiffrierung
17.13 Erzeugung mehrerer Ströme mit einem
einzigen Pseudozufallszahlengenerator
17.14 Echte Zufallsfolgengeneratoren
Einweg-Hashfunktionen
18.1 Hintergrund
18.2
18.3 N-Hash
18.4 MD4
Public-Key-Algorithmen
19.1
Hintergrund
19.2
Rucksackalgorithmen
19.3
RSA
19.4
Pohlig-Hellman
19.5
Rabin
19.6
ElGamal
19.7
McEliece
19.8
Kryptosysteme auf Basis elliptischer Kurven
19.9
LUC
18.5 MD5 498
18.6 MD2 503
18.7
18.8
18.9
18.10 Weitere
18.11
18.12 Einsatz von Public-Key-Algorithmen 519
18.13 Wahl einer Einweg-Hashfunktion 519
18.14 Message
525
525
526
531
541
541
543
546
548
549
19.10 Public-Key-Kryptosysteme mit endlichen Automaten 550
Public-Key-Algorithmen für digitale Signaturen 553
20.1 Digital
20.2 Varianten von DSA 565
20.3 Algorithmus für digitale Signaturen mit
20.4 Signaturverfahren mit diskreten Logarithmen 567
20.5 Ong-Schnorr-Shamir 570
20.6 ESIGN 570
20.7 Zelluläre Automaten 572
20.8 Weitere Public-Key-Algorithmen 572
Identifizierungsverfahren 575
21.1 Feige-Fiat-Shamir 575
21.2 Guillou-Quisquater 581
21.3 Schnorr 583
21.4 Umwandlung von Identifizierungsverfahren in Signaturverfahren 585
Algorithmen für den Schlüsselaustausch 587
22.1 Diffie-Hellman 587
22.2 Station-to-Station-Protokoll 590
22.3 Three-Pass-Protokoll von
22.4 COMSET 592
22.5
22.6
22.7 Schlüsselverteilung auf Konferenzen und geheimer Rundruf
23 Spezielle Algorithmen für Protokolle
23.1 Public-Key-Kryptographie mit mehreren Schlüsseln
23.2 Secret-Sharing-Algorithmen
23.3 Verdeckter Kanal
23.4 Verbindliche digitale Signaturen
23.5 Signaturen mit designierter Bestätigung
23.6 Rechnen mit chiffrierten Daten
23.7 Faires Münzenwerfen
23.8 Einweg-Akkumulatoren
23.9 Alles-oder-Nichts-Geheimnisenthüllung
23.10 Faire und ausfallsichere Kryptosysteme
23.11 Zero-Knowledge-Beweise des Wissensstands
23.12 Blinde Signaturen
23.13
23.14 Sichere Berechnungen mit mehreren Parteien
23.15
23.16 Quantenkryptographie
Teil
24 Implementierungsbeispiele
24.1 IBM-Protokoll zur Verwaltung geheimer Schlüssel
24.2 MITRENET
24.3 ISDN
24.4 STU-III
24.5 Kerberos
24.6 KryptoKnight
24.7
24.8
24.9
24.10
24.11
24.12
24.13
24.14
24.15
24.16
24.17
24.18
25 Politik 677
25.1 National
25.2 National Computer
25.3 National Institute
25.4 RSA Data
25.5 Public Key Partners 684
25.6 International
25.7
25.8
25.9
25.10 Berufsverbände, Bürgerrechtsgruppen und Industrievereinigungen 688
25.11 sci.crypt 689
25.12 Cypherpunks 690
25.13 Patente 690
25.14 Ausfuhrbestimmungen der USA 691
25.15 Einfuhr und Ausfuhr von Kryptographie in anderen Staaten 698
25.16 Rechtliche Fragen 699
Nachwort von Matt
TeilV Sourcecode 705
Literaturverzeichnis 757
Stichwortverzeichnis 825 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Schneier, Bruce 1963- |
author_GND | (DE-588)123003180 |
author_facet | Schneier, Bruce 1963- |
author_role | aut |
author_sort | Schneier, Bruce 1963- |
author_variant | b s bs |
building | Verbundindex |
bvnumber | BV021569735 |
classification_rvk | SK 170 ST 273 ST 276 |
classification_tum | DAT 465f |
ctrlnum | (OCoLC)163098096 (DE-599)BVBBV021569735 |
discipline | Informatik Mathematik |
discipline_str_mv | Informatik Mathematik |
edition | [Nachdr.] |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01839nam a2200469 c 4500</leader><controlfield tag="001">BV021569735</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060504s2006 gw d||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827372283</subfield><subfield code="9">3-8273-7228-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)163098096</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021569735</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-898</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-2174</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">510</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schneier, Bruce</subfield><subfield code="d">1963-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123003180</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Applied cryptography</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Angewandte Kryptographie</subfield><subfield code="b">Protokolle, Algorithmen und Sourcecode in C</subfield><subfield code="c">Bruce Schneier</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">[Nachdr.]</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Pearson Studium</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXII, 844 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Informatik : Kryptographie</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Anwendung</subfield><subfield code="0">(DE-588)4196864-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Anwendung</subfield><subfield code="0">(DE-588)4196864-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014785568&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014785568</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV021569735 |
illustrated | Illustrated |
index_date | 2024-07-02T14:37:54Z |
indexdate | 2024-07-09T20:38:52Z |
institution | BVB |
isbn | 3827372283 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014785568 |
oclc_num | 163098096 |
open_access_boolean | |
owner | DE-898 DE-BY-UBR DE-1028 DE-355 DE-BY-UBR DE-1049 DE-19 DE-BY-UBM DE-384 DE-522 DE-83 DE-188 DE-2174 |
owner_facet | DE-898 DE-BY-UBR DE-1028 DE-355 DE-BY-UBR DE-1049 DE-19 DE-BY-UBM DE-384 DE-522 DE-83 DE-188 DE-2174 |
physical | XXII, 844 S. graph. Darst. |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | Pearson Studium |
record_format | marc |
series2 | Informatik : Kryptographie |
spelling | Schneier, Bruce 1963- Verfasser (DE-588)123003180 aut Applied cryptography Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C Bruce Schneier [Nachdr.] München [u.a.] Pearson Studium 2006 XXII, 844 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Informatik : Kryptographie Kryptologie (DE-588)4033329-2 gnd rswk-swf Anwendung (DE-588)4196864-5 gnd rswk-swf (DE-588)4123623-3 Lehrbuch gnd-content Kryptologie (DE-588)4033329-2 s Anwendung (DE-588)4196864-5 s 1\p DE-604 Digitalisierung UB Passau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014785568&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Schneier, Bruce 1963- Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C Kryptologie (DE-588)4033329-2 gnd Anwendung (DE-588)4196864-5 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4196864-5 (DE-588)4123623-3 |
title | Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C |
title_alt | Applied cryptography |
title_auth | Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C |
title_exact_search | Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C |
title_exact_search_txtP | Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C |
title_full | Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C Bruce Schneier |
title_fullStr | Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C Bruce Schneier |
title_full_unstemmed | Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C Bruce Schneier |
title_short | Angewandte Kryptographie |
title_sort | angewandte kryptographie protokolle algorithmen und sourcecode in c |
title_sub | Protokolle, Algorithmen und Sourcecode in C |
topic | Kryptologie (DE-588)4033329-2 gnd Anwendung (DE-588)4196864-5 gnd |
topic_facet | Kryptologie Anwendung Lehrbuch |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014785568&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schneierbruce appliedcryptography AT schneierbruce angewandtekryptographieprotokollealgorithmenundsourcecodeinc |