Moderne Kryptographie: eine Einführung
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner
2011
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Leitfäden der Informatik
Studium |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. [277] - 292 |
Beschreibung: | XI, 300 S. graph. Darst. 240 mm x 170 mm |
ISBN: | 9783519005094 3519005093 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV036039903 | ||
003 | DE-604 | ||
005 | 20130319 | ||
007 | t | ||
008 | 100218s2011 gw d||| |||| 00||| ger d | ||
015 | |a 05,N05,0109 |2 dnb | ||
016 | 7 | |a 973306130 |2 DE-101 | |
020 | |a 9783519005094 |9 978-3-519-00509-4 | ||
020 | |a 3519005093 |c Pb. : ca. EUR 24.90 |9 3-519-00509-3 | ||
024 | 3 | |a 9783519005094 | |
035 | |a (OCoLC)633679818 | ||
035 | |a (DE-599)BVBBV036039903 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-824 |a DE-1050 |a DE-11 |a DE-Di1 |a DE-739 |a DE-1102 |a DE-573 |a DE-83 |a DE-1046 |a DE-Aug4 |a DE-92 |a DE-128 |a DE-91G | ||
082 | 0 | |a 005.82 |2 22/ger | |
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 465f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Küsters, Ralf |e Verfasser |4 aut | |
245 | 1 | 0 | |a Moderne Kryptographie |b eine Einführung |c Ralf Küsters ; Thomas Wilke |
250 | |a 1. Aufl. | ||
264 | 1 | |a Wiesbaden |b Vieweg+Teubner |c 2011 | |
300 | |a XI, 300 S. |b graph. Darst. |c 240 mm x 170 mm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Leitfäden der Informatik | |
490 | 0 | |a Studium | |
500 | |a Literaturverz. S. [277] - 292 | ||
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Wilke, Thomas |d 1965- |e Verfasser |0 (DE-588)143482386 |4 aut | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018931810&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-018931810 |
Datensatz im Suchindex
_version_ | 1804141068368740352 |
---|---|
adam_text | IMAGE 1
INHALTSVERZEICHNIS
L EINFUEHRUNG 1
1.1 BEGRIFFSBESTIMMUNG 1
1.2 KLASSISCHE UND MODERNE KRYPTOGRAPHIE L
1.3 BEWEISBARE SICHERHEIT 3
1.4 WAS WIRD IN DIESEM BUCH (NICHT) BEHANDELT? 3
1 VERSCHLUESSELUNG 5
2 GRUNDLEGENDES 7
2.1 VERSCHLUESSELUNGSARTEN 7
2.2 KOMMUNIKATIONSSZENARIEN 9
2.3 SICHERHEITSZIELE 9
2.4 BEDROHUNGSSZENARIEN 9
2.4.1 WISSEN UEBER DAS VERSCHLUESSELUNGSVERFAHREN 10
2.4.2 RESSOURCEN DES ANGREIFERS 11
3 EINMALIGE SYMMETRISCHE VERSCHLUESSELUNG UND KLASSISCHE
VERSCHLUESSELUNGSVERFAHREN 13
3.1 EINFUEHRUNG 13
3.2 KRYPTOSYSTEME UND POSSIBILISTISCHE SICHERHEIT 13
3.3 WIEDERHOLUNG WAHRSCHEINLICHKEITSTHEORIE 17
3.4 INFORMATIONSTHEORETISCHE SICHERHEIT 23
3.4.1 BEISPIELE 25
3.4.2 UNABHAENGIGKEIT VON DER KLARTEXTVERTEILUNG 27
3.4.3 GLEICHVERTEILUNG AUF DEM SCHLUESSELRAUM UND POSSIBILISTISCHE
SICHERHEIT . 29 3.5 WIEDERHOLUNG ZAHLENTHEORIE 31
3.6 BUCHSTABEN- UND BLOCKWEISE VERSCHLUESSELUNG 33
3.6.1 BUCHSTABENWEISE VERSCHLUESSELUNG MIT EINEM SCHLUESSEL 34
3.6.2 BLOCKWEISE VERSCHLUESSELUNG MIT EINEM SCHLUESSEL 37
3.7 AUFGABEN 40
3.8 ANMERKUNGEN UND HINWEISE 43
4 FRISCHE SYMMETRISCHE VERSCHLUESSELUNG: BLOCKCHIFFREN 45
4.1 EINFUEHRUNG 45
4.2 SUBSTITUTIONSPERMUTATIONSKRYPTOSYSTEME 48
4.3 LINEARE KRYPTANALYSE 52
4.4 WIEDERHOLUNG POLYNOMRINGE UND ENDLICHE KOERPER 64
4.5 AES 66
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/973306130
DIGITALISIERT DURCH
IMAGE 2
X INHALTSVERZEICHNIS
4.6 WIEDERHOLUNG ALGORITHMEN 72
4.6.1 RESSOURCENVERBRAUCH 72
4.6.2 ZUFALLSSTEUERUNG 73
4.6.3 PROZEDURPARAMETER 79
4.7 ALGORITHMISCHE SICHERHEIT VON BLOCK-KRYPTOSYSTEMEN 80
4.8 FUNKTIONEN STATT PERMUTATIONEN 89
4.9 AUFGABEN 93
4.10 ANMERKUNGEN UND HINWEISE 97
5 UNEINGESCHRAENKTE SYMMETRISCHE VERSCHLUESSELUNG 101
5.1 EINFUEHRUNG 101
5.2 BETRIEBSARTEN 103
5.3 ALGORITHMISCHE SICHERHEIT SYMMETRISCHER KRYPTOSCHEMEN 107 5.4
SICHERHEIT DER R-CTR-BETRIEBSART 113
5.5 EIN ALTERNATIVER SICHERHEITSBEGRIFF 121
5.5.1 VON ANGREIFERN ZU UNTERSCHEIDERN 123
5.5.2 VON UNTERSCHEIDERN ZU ANGREIFERN 125
5.6 EIN STAERKERER SICHERHEITSBEGRIFF 130
5.7 AUFGABEN 132
5.8 ANMERKUNGEN UND HINWEISE 135
6 ASYMMETRISCHE VERSCHLUESSELUNG 137
6.1 EINFUEHRUNG 137
6.2 ALGORITHMISCHE SICHERHEIT ASYMMETRISCHER KRYPTOSCHEMEN 138 6.3
WIEDERHOLUNG ALGORITHMISCHE ZAHLENTHEORIE 140
6.4 RSA 154
6.4.1 DAS RSA-KRYPTOSCHEMA 155
6.4.2 RSA ALS EINWEGFUNKTION MIT HINTERTUER 158
6.4.3 RSA-BASIERTE ASYMMETRISCHE KRYPTOSCHEMEN 162
6.5 ELGAMAL 163
6.5.1 DAS ELGAMAL-KRYPTOSCHEMA 164
6.5.2 DAS DIFFIE-HELLMAN-ENTSCHEIDUNGSPROBLEM 167
6.5.3 BEWEISBARE SICHERHEIT DES ELGAMAL-KRYPTOSCHEMAS 172
6.6 HYBRIDE VERSCHLUESSELUNG 175
6.7 AUFGABEN 180
6.8 ANMERKUNGEN UND HINWEISE 183
II INTEGRITAET UND AUTHENTIZITAET 187
7 GRUNDLEGENDES 18G
7.1 PRINZIPIELLE VORGEHENSWEISE: PRUEFETIKETTEN 190
7.2 ANGRIFFSSZENARIEN 191
IMAGE 3
INHALTSVERZEICHNIS XI
8 KRYPTOGRAPHISCHE HASHFUNKTIONEN 193
8.1 EINFUEHRUNG 193
8.2 SICHERHEITSANFORDERUNGEN AN HASHFUNKTIONEN 194
8.3 DER GEBURTSTAGSANGRIFF AUF HASHFUNKTIONEN IG6
8.4 KOMPRESSIONSFUNKTIONEN UND ITERIERTE HASHFUNKTIONEN 197
8.5 DIE SHA-FAMILIE 202
8.6 AUFGABEN 204
8.7 ANMERKUNGEN UND HINWEISE 207
9 SYMMETRISCHE AUTHENTIFIZIERUNGSVERFAHREN 211
9.1 EINFUEHRUNG 211
9.2 SICHERHEIT SYMMETRISCHER AUTHENTIFIZIERUNGSVERFAHREN 211
9.3 KONSTRUKTION VON MACS AUS BLOCK-KRYPTOSYSTEMEN 213
9.3.1 EINE EINFACHE KONSTRUKTION 213
9.3.2 DER CBC-MAC 216
G.4 AUTHENTIFIZIERUNGSSCHEMEN BASIEREND AUF HASHFUNKTIONEN 217 9.5 DER
NMAC 222
9.6 DER HMAC 224
9.7 CCA-SICHERE SYMMETRISCHE KRYPTOSCHEMEN 228
9.8 AUFGABEN 232
9.9 ANMERKUNGEN UND HINWEISE 235
10 ASYMMETRISCHE AUTHENTIFIZIERUNGSVERFAHREN: DIGITALE SIGNATUREN 239
10.1 EINFUEHRUNG: DEFINITION UND SICHERHEIT 239
10.2 SIGNIEREN MIT RSA: ERSTER VERSUCH 241
10.3 SIGNIERSCHEMEN BASIEREND AUF HASHFUNKTIONEN 242
10.4 SIGNIEREN MIT RSA UND DEM ZUFALLSORAKEL 245
10.4.1 DAS ZUFALLSORAKEL 245
10.4.2 DAS FDH-RSA-SCHEMA 249
10.4.3 BEWEISBARE SICHERHEIT DES FDH-RSA-SCHEMAS 250
10.5 SIGNIEREN IN DER PRAXIS 256
10.5.1 PKCS#I 256
10.5.2 DSA 257
10.6 ZERTIFIKATE UND PUBLIE-KEY-INFRASTRUKTUREN 258
10.6.1 DAS BINDUNGSPROBLEM 259
10.6.2 ZERTIFIKATE 262
10.6.3 MEHRERE UNABHAENGIGE ZERTIFIZIERUNGSSTELLEN 263
10.6.4 HIERARCHIEN VON ZERTIFIZIERUNGSSTELLEN 265
10.6.5 ZERTIFIKATSNETZE - WEB OF TRUST 266
10.6.6 GUELTIGKEITSZEITRAEUME, WIDERRUF UND ATTRIBUTE 269
10.7 AUFGABEN 270
10.8 ANMERKUNGEN UND HINWEISE 273
LITERATURVERZEICHNIS 277
STICHWORTVERZEICHNIS 293
|
any_adam_object | 1 |
author | Küsters, Ralf Wilke, Thomas 1965- |
author_GND | (DE-588)143482386 |
author_facet | Küsters, Ralf Wilke, Thomas 1965- |
author_role | aut aut |
author_sort | Küsters, Ralf |
author_variant | r k rk t w tw |
building | Verbundindex |
bvnumber | BV036039903 |
classification_rvk | SK 170 ST 276 |
classification_tum | DAT 465f |
ctrlnum | (OCoLC)633679818 (DE-599)BVBBV036039903 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Mathematik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01859nam a2200493 c 4500</leader><controlfield tag="001">BV036039903</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20130319 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">100218s2011 gw d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">05,N05,0109</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">973306130</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783519005094</subfield><subfield code="9">978-3-519-00509-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3519005093</subfield><subfield code="c">Pb. : ca. EUR 24.90</subfield><subfield code="9">3-519-00509-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783519005094</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)633679818</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV036039903</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-824</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-Di1</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-128</subfield><subfield code="a">DE-91G</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Küsters, Ralf</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Moderne Kryptographie</subfield><subfield code="b">eine Einführung</subfield><subfield code="c">Ralf Küsters ; Thomas Wilke</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner</subfield><subfield code="c">2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XI, 300 S.</subfield><subfield code="b">graph. Darst.</subfield><subfield code="c">240 mm x 170 mm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Leitfäden der Informatik</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Studium</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. [277] - 292</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Wilke, Thomas</subfield><subfield code="d">1965-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)143482386</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018931810&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-018931810</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV036039903 |
illustrated | Illustrated |
indexdate | 2024-07-09T22:10:00Z |
institution | BVB |
isbn | 9783519005094 3519005093 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-018931810 |
oclc_num | 633679818 |
open_access_boolean | |
owner | DE-824 DE-1050 DE-11 DE-Di1 DE-739 DE-1102 DE-573 DE-83 DE-1046 DE-Aug4 DE-92 DE-128 DE-91G DE-BY-TUM |
owner_facet | DE-824 DE-1050 DE-11 DE-Di1 DE-739 DE-1102 DE-573 DE-83 DE-1046 DE-Aug4 DE-92 DE-128 DE-91G DE-BY-TUM |
physical | XI, 300 S. graph. Darst. 240 mm x 170 mm |
publishDate | 2011 |
publishDateSearch | 2011 |
publishDateSort | 2011 |
publisher | Vieweg+Teubner |
record_format | marc |
series2 | Leitfäden der Informatik Studium |
spelling | Küsters, Ralf Verfasser aut Moderne Kryptographie eine Einführung Ralf Küsters ; Thomas Wilke 1. Aufl. Wiesbaden Vieweg+Teubner 2011 XI, 300 S. graph. Darst. 240 mm x 170 mm txt rdacontent n rdamedia nc rdacarrier Leitfäden der Informatik Studium Literaturverz. S. [277] - 292 Kryptologie (DE-588)4033329-2 gnd rswk-swf (DE-588)4123623-3 Lehrbuch gnd-content Kryptologie (DE-588)4033329-2 s DE-604 Wilke, Thomas 1965- Verfasser (DE-588)143482386 aut DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018931810&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Küsters, Ralf Wilke, Thomas 1965- Moderne Kryptographie eine Einführung Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4123623-3 |
title | Moderne Kryptographie eine Einführung |
title_auth | Moderne Kryptographie eine Einführung |
title_exact_search | Moderne Kryptographie eine Einführung |
title_full | Moderne Kryptographie eine Einführung Ralf Küsters ; Thomas Wilke |
title_fullStr | Moderne Kryptographie eine Einführung Ralf Küsters ; Thomas Wilke |
title_full_unstemmed | Moderne Kryptographie eine Einführung Ralf Küsters ; Thomas Wilke |
title_short | Moderne Kryptographie |
title_sort | moderne kryptographie eine einfuhrung |
title_sub | eine Einführung |
topic | Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Kryptologie Lehrbuch |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018931810&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kustersralf modernekryptographieeineeinfuhrung AT wilkethomas modernekryptographieeineeinfuhrung |