Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
2004
|
Ausgabe: | 5., verbesserte Auflage |
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Kryptographische Verfahren dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das Geringste zu verraten. In diesem Buch werden die wichtigsten Verfahren der letzten Jahrzehnte amüsant, anschaulich, gründlich und mit vielen Illustrationen dargestellt |
Beschreibung: | 1 Online-Ressource (X, 143S.) |
ISBN: | 9783322928481 9783528465902 |
DOI: | 10.1007/978-3-322-92848-1 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042430646 | ||
003 | DE-604 | ||
005 | 20161213 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s2004 |||| o||u| ||||||ger d | ||
020 | |a 9783322928481 |c Online |9 978-3-322-92848-1 | ||
020 | |a 9783528465902 |c Print |9 978-3-528-46590-2 | ||
024 | 7 | |a 10.1007/978-3-322-92848-1 |2 doi | |
035 | |a (OCoLC)864047447 | ||
035 | |a (DE-599)BVBBV042430646 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-Aug4 |a DE-860 |a DE-1046 |a DE-706 |a DE-703 |a DE-1028 |a DE-83 | ||
082 | 0 | |a 005.82 |2 23 | |
084 | |a DAT 000 |2 stub | ||
084 | |a TEC 000 |2 stub | ||
100 | 1 | |a Beutelspacher, Albrecht |d 1950- |e Verfasser |0 (DE-588)115416692 |4 aut | |
245 | 1 | 0 | |a Moderne Verfahren der Kryptographie |b Von RSA zu Zero-Knowledge |c von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter |
250 | |a 5., verbesserte Auflage | ||
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 2004 | |
300 | |a 1 Online-Ressource (X, 143S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Kryptographische Verfahren dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das Geringste zu verraten. In diesem Buch werden die wichtigsten Verfahren der letzten Jahrzehnte amüsant, anschaulich, gründlich und mit vielen Illustrationen dargestellt | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Data protection | |
650 | 4 | |a Data encryption (Computer science) | |
650 | 4 | |a Algebra | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Data Encryption | |
650 | 4 | |a Computer Science, general | |
650 | 4 | |a Systems and Data Security | |
650 | 4 | |a Informatik | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
700 | 1 | |a Schwenk, Jörg |e Sonstige |0 (DE-588)141153784 |4 oth | |
700 | 1 | |a Wolfenstetter, Klaus-Dieter |d 1950- |e Sonstige |0 (DE-588)124403824 |4 oth | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-92848-1 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_2000/2004 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027865977 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153112840110080 |
---|---|
any_adam_object | |
author | Beutelspacher, Albrecht 1950- |
author_GND | (DE-588)115416692 (DE-588)141153784 (DE-588)124403824 |
author_facet | Beutelspacher, Albrecht 1950- |
author_role | aut |
author_sort | Beutelspacher, Albrecht 1950- |
author_variant | a b ab |
building | Verbundindex |
bvnumber | BV042430646 |
classification_tum | DAT 000 TEC 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)864047447 (DE-599)BVBBV042430646 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-322-92848-1 |
edition | 5., verbesserte Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02995nmm a2200589zc 4500</leader><controlfield tag="001">BV042430646</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20161213 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s2004 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322928481</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-92848-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783528465902</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-528-46590-2</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-92848-1</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)864047447</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042430646</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Beutelspacher, Albrecht</subfield><subfield code="d">1950-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)115416692</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Moderne Verfahren der Kryptographie</subfield><subfield code="b">Von RSA zu Zero-Knowledge</subfield><subfield code="c">von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">5., verbesserte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">2004</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (X, 143S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Kryptographische Verfahren dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das Geringste zu verraten. In diesem Buch werden die wichtigsten Verfahren der letzten Jahrzehnte amüsant, anschaulich, gründlich und mit vielen Illustrationen dargestellt</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data protection</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data encryption (Computer science)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Algebra</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data Encryption</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Systems and Data Security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schwenk, Jörg</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)141153784</subfield><subfield code="4">oth</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Wolfenstetter, Klaus-Dieter</subfield><subfield code="d">1950-</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)124403824</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-92848-1</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_2000/2004</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027865977</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV042430646 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:26Z |
institution | BVB |
isbn | 9783322928481 9783528465902 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027865977 |
oclc_num | 864047447 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
physical | 1 Online-Ressource (X, 143S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_2000/2004 |
publishDate | 2004 |
publishDateSearch | 2004 |
publishDateSort | 2004 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
spelling | Beutelspacher, Albrecht 1950- Verfasser (DE-588)115416692 aut Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter 5., verbesserte Auflage Wiesbaden Vieweg+Teubner Verlag 2004 1 Online-Ressource (X, 143S.) txt rdacontent c rdamedia cr rdacarrier Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Kryptographische Verfahren dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das Geringste zu verraten. In diesem Buch werden die wichtigsten Verfahren der letzten Jahrzehnte amüsant, anschaulich, gründlich und mit vielen Illustrationen dargestellt Computer science Data protection Data encryption (Computer science) Algebra Computer Science Data Encryption Computer Science, general Systems and Data Security Informatik Kryptologie (DE-588)4033329-2 gnd rswk-swf 1\p (DE-588)4123623-3 Lehrbuch gnd-content Kryptologie (DE-588)4033329-2 s 2\p DE-604 Schwenk, Jörg Sonstige (DE-588)141153784 oth Wolfenstetter, Klaus-Dieter 1950- Sonstige (DE-588)124403824 oth https://doi.org/10.1007/978-3-322-92848-1 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Beutelspacher, Albrecht 1950- Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge Computer science Data protection Data encryption (Computer science) Algebra Computer Science Data Encryption Computer Science, general Systems and Data Security Informatik Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4123623-3 |
title | Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge |
title_auth | Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge |
title_exact_search | Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge |
title_full | Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter |
title_fullStr | Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter |
title_full_unstemmed | Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter |
title_short | Moderne Verfahren der Kryptographie |
title_sort | moderne verfahren der kryptographie von rsa zu zero knowledge |
title_sub | Von RSA zu Zero-Knowledge |
topic | Computer science Data protection Data encryption (Computer science) Algebra Computer Science Data Encryption Computer Science, general Systems and Data Security Informatik Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Computer science Data protection Data encryption (Computer science) Algebra Computer Science Data Encryption Computer Science, general Systems and Data Security Informatik Kryptologie Lehrbuch |
url | https://doi.org/10.1007/978-3-322-92848-1 |
work_keys_str_mv | AT beutelspacheralbrecht moderneverfahrenderkryptographievonrsazuzeroknowledge AT schwenkjorg moderneverfahrenderkryptographievonrsazuzeroknowledge AT wolfenstetterklausdieter moderneverfahrenderkryptographievonrsazuzeroknowledge |