Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
2001
|
Ausgabe: | 4., verbesserte Auflage |
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Gleichzeitig werden die zu bewältigenden Probleme immer komplexer. Kryptographische Protokolle dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das geringste zu verraten.Der Stoff ist alles andere als trocken. Den Autoren gelingt es, auch schwierige Sachverhalte leicht verständlich und amüsant zu vermitteln, dazu dienen auch die zahlreichen instruktiven Abbildungen und anschaulichen Beispiele. Dieses in sich abgeschlossene Buch ist eine ideale Ergänzung zu Beutelspachers Band "Kryptologie" . In diesem konkurrenzlosen Buch findet nicht nur der Fachmann vieles Neue, das er noch nicht kannte, und vieles Alte, was er immer schon mal verstehen wollte, sondern es eignet sich auch hervorragend für Neueinsteiger. Auch jeder, der Gefallen an unglaublichen Paradoxen und verblüffenden Lösungen hat, wird begeistert darin schmökern |
Beschreibung: | 1 Online-Ressource (X, 143S.) |
ISBN: | 9783322969613 9783528365905 |
DOI: | 10.1007/978-3-322-96961-3 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042431268 | ||
003 | DE-604 | ||
005 | 20161213 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s2001 |||| o||u| ||||||ger d | ||
020 | |a 9783322969613 |c Online |9 978-3-322-96961-3 | ||
020 | |a 9783528365905 |c Print |9 978-3-528-36590-5 | ||
024 | 7 | |a 10.1007/978-3-322-96961-3 |2 doi | |
035 | |a (OCoLC)863891966 | ||
035 | |a (DE-599)BVBBV042431268 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-Aug4 |a DE-860 |a DE-1046 |a DE-706 |a DE-703 |a DE-1028 |a DE-83 | ||
082 | 0 | |a 005.82 |2 23 | |
084 | |a DAT 000 |2 stub | ||
084 | |a TEC 000 |2 stub | ||
100 | 1 | |a Beutelspacher, Albrecht |d 1950- |e Verfasser |0 (DE-588)115416692 |4 aut | |
245 | 1 | 0 | |a Moderne Verfahren der Kryptographie |b Von RSA zu Zero-Knowledge |c von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter |
250 | |a 4., verbesserte Auflage | ||
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 2001 | |
300 | |a 1 Online-Ressource (X, 143S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Gleichzeitig werden die zu bewältigenden Probleme immer komplexer. Kryptographische Protokolle dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das geringste zu verraten.Der Stoff ist alles andere als trocken. Den Autoren gelingt es, auch schwierige Sachverhalte leicht verständlich und amüsant zu vermitteln, dazu dienen auch die zahlreichen instruktiven Abbildungen und anschaulichen Beispiele. Dieses in sich abgeschlossene Buch ist eine ideale Ergänzung zu Beutelspachers Band "Kryptologie" . In diesem konkurrenzlosen Buch findet nicht nur der Fachmann vieles Neue, das er noch nicht kannte, und vieles Alte, was er immer schon mal verstehen wollte, sondern es eignet sich auch hervorragend für Neueinsteiger. Auch jeder, der Gefallen an unglaublichen Paradoxen und verblüffenden Lösungen hat, wird begeistert darin schmökern | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Data protection | |
650 | 4 | |a Data encryption (Computer science) | |
650 | 4 | |a Algebra | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Data Encryption | |
650 | 4 | |a Computer Science, general | |
650 | 4 | |a Systems and Data Security | |
650 | 4 | |a Informatik | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
700 | 1 | |a Schwenk, Jörg |e Sonstige |0 (DE-588)141153784 |4 oth | |
700 | 1 | |a Wolfenstetter, Klaus-Dieter |d 1950- |e Sonstige |0 (DE-588)124403824 |4 oth | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-96961-3 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_2000/2004 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027866599 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153114168655872 |
---|---|
any_adam_object | |
author | Beutelspacher, Albrecht 1950- |
author_GND | (DE-588)115416692 (DE-588)141153784 (DE-588)124403824 |
author_facet | Beutelspacher, Albrecht 1950- |
author_role | aut |
author_sort | Beutelspacher, Albrecht 1950- |
author_variant | a b ab |
building | Verbundindex |
bvnumber | BV042431268 |
classification_tum | DAT 000 TEC 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863891966 (DE-599)BVBBV042431268 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-322-96961-3 |
edition | 4., verbesserte Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03584nmm a2200589zc 4500</leader><controlfield tag="001">BV042431268</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20161213 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s2001 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322969613</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-96961-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783528365905</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-528-36590-5</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-96961-3</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863891966</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042431268</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Beutelspacher, Albrecht</subfield><subfield code="d">1950-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)115416692</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Moderne Verfahren der Kryptographie</subfield><subfield code="b">Von RSA zu Zero-Knowledge</subfield><subfield code="c">von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4., verbesserte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (X, 143S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Gleichzeitig werden die zu bewältigenden Probleme immer komplexer. Kryptographische Protokolle dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das geringste zu verraten.Der Stoff ist alles andere als trocken. Den Autoren gelingt es, auch schwierige Sachverhalte leicht verständlich und amüsant zu vermitteln, dazu dienen auch die zahlreichen instruktiven Abbildungen und anschaulichen Beispiele. Dieses in sich abgeschlossene Buch ist eine ideale Ergänzung zu Beutelspachers Band "Kryptologie" . In diesem konkurrenzlosen Buch findet nicht nur der Fachmann vieles Neue, das er noch nicht kannte, und vieles Alte, was er immer schon mal verstehen wollte, sondern es eignet sich auch hervorragend für Neueinsteiger. Auch jeder, der Gefallen an unglaublichen Paradoxen und verblüffenden Lösungen hat, wird begeistert darin schmökern</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data protection</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data encryption (Computer science)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Algebra</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data Encryption</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Systems and Data Security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schwenk, Jörg</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)141153784</subfield><subfield code="4">oth</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Wolfenstetter, Klaus-Dieter</subfield><subfield code="d">1950-</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)124403824</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-96961-3</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_2000/2004</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027866599</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV042431268 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:27Z |
institution | BVB |
isbn | 9783322969613 9783528365905 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027866599 |
oclc_num | 863891966 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
physical | 1 Online-Ressource (X, 143S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_2000/2004 |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
spelling | Beutelspacher, Albrecht 1950- Verfasser (DE-588)115416692 aut Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter 4., verbesserte Auflage Wiesbaden Vieweg+Teubner Verlag 2001 1 Online-Ressource (X, 143S.) txt rdacontent c rdamedia cr rdacarrier Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Gleichzeitig werden die zu bewältigenden Probleme immer komplexer. Kryptographische Protokolle dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das geringste zu verraten.Der Stoff ist alles andere als trocken. Den Autoren gelingt es, auch schwierige Sachverhalte leicht verständlich und amüsant zu vermitteln, dazu dienen auch die zahlreichen instruktiven Abbildungen und anschaulichen Beispiele. Dieses in sich abgeschlossene Buch ist eine ideale Ergänzung zu Beutelspachers Band "Kryptologie" . In diesem konkurrenzlosen Buch findet nicht nur der Fachmann vieles Neue, das er noch nicht kannte, und vieles Alte, was er immer schon mal verstehen wollte, sondern es eignet sich auch hervorragend für Neueinsteiger. Auch jeder, der Gefallen an unglaublichen Paradoxen und verblüffenden Lösungen hat, wird begeistert darin schmökern Computer science Data protection Data encryption (Computer science) Algebra Computer Science Data Encryption Computer Science, general Systems and Data Security Informatik Kryptologie (DE-588)4033329-2 gnd rswk-swf 1\p (DE-588)4123623-3 Lehrbuch gnd-content Kryptologie (DE-588)4033329-2 s 2\p DE-604 Schwenk, Jörg Sonstige (DE-588)141153784 oth Wolfenstetter, Klaus-Dieter 1950- Sonstige (DE-588)124403824 oth https://doi.org/10.1007/978-3-322-96961-3 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Beutelspacher, Albrecht 1950- Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge Computer science Data protection Data encryption (Computer science) Algebra Computer Science Data Encryption Computer Science, general Systems and Data Security Informatik Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4123623-3 |
title | Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge |
title_auth | Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge |
title_exact_search | Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge |
title_full | Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter |
title_fullStr | Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter |
title_full_unstemmed | Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter |
title_short | Moderne Verfahren der Kryptographie |
title_sort | moderne verfahren der kryptographie von rsa zu zero knowledge |
title_sub | Von RSA zu Zero-Knowledge |
topic | Computer science Data protection Data encryption (Computer science) Algebra Computer Science Data Encryption Computer Science, general Systems and Data Security Informatik Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Computer science Data protection Data encryption (Computer science) Algebra Computer Science Data Encryption Computer Science, general Systems and Data Security Informatik Kryptologie Lehrbuch |
url | https://doi.org/10.1007/978-3-322-96961-3 |
work_keys_str_mv | AT beutelspacheralbrecht moderneverfahrenderkryptographievonrsazuzeroknowledge AT schwenkjorg moderneverfahrenderkryptographievonrsazuzeroknowledge AT wolfenstetterklausdieter moderneverfahrenderkryptographievonrsazuzeroknowledge |