Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Beutelspacher, Albrecht 1950- (VerfasserIn)
Format: Elektronisch E-Book
Sprache:German
Veröffentlicht: Wiesbaden Vieweg+Teubner Verlag 1999
Ausgabe:3., verbesserte Auflage
Schlagworte:
Online-Zugang:Volltext
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!

MARC

LEADER 00000nam a2200000zc 4500
001 BV042430653
003 DE-604
005 20160125
007 cr|uuu---uuuuu
008 150320s1999 xx o|||| 00||| ger d
020 |a 9783322928597  |c Online  |9 978-3-322-92859-7 
020 |a 9783528265908  |c Print  |9 978-3-528-26590-8 
024 7 |a 10.1007/978-3-322-92859-7  |2 doi 
035 |a (OCoLC)864059983 
035 |a (DE-599)BVBBV042430653 
040 |a DE-604  |b ger  |e aacr 
041 0 |a ger 
049 |a DE-91  |a DE-634  |a DE-92  |a DE-573  |a DE-706  |a DE-860  |a DE-1046  |a DE-Aug4 
082 0 |a 005.82  |2 23 
084 |a DAT 000  |2 stub 
084 |a TEC 000  |2 stub 
100 1 |a Beutelspacher, Albrecht  |d 1950-  |e Verfasser  |0 (DE-588)115416692  |4 aut 
245 1 0 |a Moderne Verfahren der Kryptographie  |b Von RSA zu Zero-Knowledge  |c von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter 
250 |a 3., verbesserte Auflage 
264 1 |a Wiesbaden  |b Vieweg+Teubner Verlag  |c 1999 
300 |a 1 Online-Ressource (X, 143S.) 
336 |b txt  |2 rdacontent 
337 |b c  |2 rdamedia 
338 |b cr  |2 rdacarrier 
500 |a Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von außen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an Sherlock Holmes und James Bond, sieht Massen von Menschen mit Codebüchern operieren und lange Buchstabenkolonnen statistisch untersuchen; es ist die Welt der ENIGMA und anderer Chiffriermaschinen, bei deren Anblick das Herz jedes Antiquitätensammlers höher schlägt. Dies ist die Welt der "klassischen" Kryptographie. Demgegenüber ist die andere Welt, die der modernen Kryptographie, bestimmt durch Stichworte wie e-Commerce, Public Key-Infrastuktur, digitale Signatur oder Chipkarte. Die Menschen, die man hier trifft, sind Medienexperten, Banker, Mathematiker und Informatiker. Dieses Buch handelt von der modernen Kryptographie. Die Unterscheidung in zwei Welten ist nicht nur äußerlich, sondern auch entscheidend durch die innere Entwicklung der Kryptologie geprägt. Für die moderne Kryptographie sind die Jahreszahlen 1976 und 1985 wichtig. Im Jahre 1976 veröffentlichten Whitfield Diffie und Martin Hellman das Prinzip der Public-Key-Kryptographie. Mit ihrer bahnbrechenden Arbeit (und dem zwei Jahre später veröffentlichten RSA-Algorithmus) wurde ein jahrtausendealtes "unlösbares" Problem denkbar elegant gelöst: Während in der Welt der alten Kryptologie je zwei Teilnehmer, die geheim miteinander kommunizieren wollten, schon vorher ein gemeinsames Geheimnis haben mußten (ihren "geheimen Schlüssel"), ist dies in der Public-Key­ Kryptographie nicht mehr der Fall: Jeder, auch jemand, der mit mir noch nie Kontakt hatte, kann mir eine verschlüsselte Nachricht schicken, die nur ich entschlüsseln kann 
650 4 |a Computer science 
650 4 |a Data protection 
650 4 |a Data encryption (Computer science) 
650 4 |a Algebra 
650 4 |a Computer Science 
650 4 |a Data Encryption 
650 4 |a Computer Science, general 
650 4 |a Systems and Data Security 
650 4 |a Informatik 
650 0 7 |a Kryptologie  |0 (DE-588)4033329-2  |2 gnd  |9 rswk-swf 
655 7 |8 1\p  |0 (DE-588)4123623-3  |a Lehrbuch  |2 gnd-content 
689 0 0 |a Kryptologie  |0 (DE-588)4033329-2  |D s 
689 0 |8 2\p  |5 DE-604 
700 1 |a Schwenk, Jörg  |e Sonstige  |0 (DE-588)141153784  |4 oth 
700 1 |a Wolfenstetter, Klaus-Dieter  |d 1950-  |e Sonstige  |0 (DE-588)124403824  |4 oth 
856 4 0 |u https://doi.org/10.1007/978-3-322-92859-7  |x Verlag  |3 Volltext 
912 |a ZDB-2-STI 
912 |a ZDB-2-BAD 
940 1 |q ZDB-2-STI_Archive 
940 1 |q ZDB-2-STI_1990/1999 
883 1 |8 1\p  |a cgwrk  |d 20201028  |q DE-101  |u https://d-nb.info/provenance/plan#cgwrk 
883 1 |8 2\p  |a cgwrk  |d 20201028  |q DE-101  |u https://d-nb.info/provenance/plan#cgwrk 
943 1 |a oai:aleph.bib-bvb.de:BVB01-027865984 

Datensatz im Suchindex

DE-BY-TUM_katkey 2073695
_version_ 1820855042991718400
any_adam_object
author Beutelspacher, Albrecht 1950-
author_GND (DE-588)115416692
(DE-588)141153784
(DE-588)124403824
author_facet Beutelspacher, Albrecht 1950-
author_role aut
author_sort Beutelspacher, Albrecht 1950-
author_variant a b ab
building Verbundindex
bvnumber BV042430653
classification_tum DAT 000
TEC 000
collection ZDB-2-STI
ZDB-2-BAD
ctrlnum (OCoLC)864059983
(DE-599)BVBBV042430653
dewey-full 005.82
dewey-hundreds 000 - Computer science, information, general works
dewey-ones 005 - Computer programming, programs, data, security
dewey-raw 005.82
dewey-search 005.82
dewey-sort 15.82
dewey-tens 000 - Computer science, information, general works
discipline Technik
Technik
Informatik
doi_str_mv 10.1007/978-3-322-92859-7
edition 3., verbesserte Auflage
format Electronic
eBook
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03878nam a2200601zc 4500</leader><controlfield tag="001">BV042430653</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20160125 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1999 xx o|||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322928597</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-92859-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783528265908</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-528-26590-8</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-92859-7</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)864059983</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042430653</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Beutelspacher, Albrecht</subfield><subfield code="d">1950-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)115416692</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Moderne Verfahren der Kryptographie</subfield><subfield code="b">Von RSA zu Zero-Knowledge</subfield><subfield code="c">von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., verbesserte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">1999</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (X, 143S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von außen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an Sherlock Holmes und James Bond, sieht Massen von Menschen mit Codebüchern operieren und lange Buchstabenkolonnen statistisch untersuchen; es ist die Welt der ENIGMA und anderer Chiffriermaschinen, bei deren Anblick das Herz jedes Antiquitätensammlers höher schlägt. Dies ist die Welt der "klassischen" Kryptographie. Demgegenüber ist die andere Welt, die der modernen Kryptographie, bestimmt durch Stichworte wie e-Commerce, Public Key-Infrastuktur, digitale Signatur oder Chipkarte. Die Menschen, die man hier trifft, sind Medienexperten, Banker, Mathematiker und Informatiker. Dieses Buch handelt von der modernen Kryptographie. Die Unterscheidung in zwei Welten ist nicht nur äußerlich, sondern auch entscheidend durch die innere Entwicklung der Kryptologie geprägt. Für die moderne Kryptographie sind die Jahreszahlen 1976 und 1985 wichtig. Im Jahre 1976 veröffentlichten Whitfield Diffie und Martin Hellman das Prinzip der Public-Key-Kryptographie. Mit ihrer bahnbrechenden Arbeit (und dem zwei Jahre später veröffentlichten RSA-Algorithmus) wurde ein jahrtausendealtes "unlösbares" Problem denkbar elegant gelöst: Während in der Welt der alten Kryptologie je zwei Teilnehmer, die geheim miteinander kommunizieren wollten, schon vorher ein gemeinsames Geheimnis haben mußten (ihren "geheimen Schlüssel"), ist dies in der Public-Key­ Kryptographie nicht mehr der Fall: Jeder, auch jemand, der mit mir noch nie Kontakt hatte, kann mir eine verschlüsselte Nachricht schicken, die nur ich entschlüsseln kann</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data protection</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data encryption (Computer science)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Algebra</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data Encryption</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Systems and Data Security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schwenk, Jörg</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)141153784</subfield><subfield code="4">oth</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Wolfenstetter, Klaus-Dieter</subfield><subfield code="d">1950-</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)124403824</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-92859-7</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_1990/1999</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027865984</subfield></datafield></record></collection>
genre 1\p (DE-588)4123623-3 Lehrbuch gnd-content
genre_facet Lehrbuch
id DE-604.BV042430653
illustrated Not Illustrated
indexdate 2024-12-24T04:23:40Z
institution BVB
isbn 9783322928597
9783528265908
language German
oai_aleph_id oai:aleph.bib-bvb.de:BVB01-027865984
oclc_num 864059983
open_access_boolean
owner DE-91
DE-BY-TUM
DE-634
DE-92
DE-573
DE-706
DE-860
DE-1046
DE-Aug4
owner_facet DE-91
DE-BY-TUM
DE-634
DE-92
DE-573
DE-706
DE-860
DE-1046
DE-Aug4
physical 1 Online-Ressource (X, 143S.)
psigel ZDB-2-STI
ZDB-2-BAD
ZDB-2-STI_Archive
ZDB-2-STI_1990/1999
publishDate 1999
publishDateSearch 1999
publishDateSort 1999
publisher Vieweg+Teubner Verlag
record_format marc
spellingShingle Beutelspacher, Albrecht 1950-
Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge
Computer science
Data protection
Data encryption (Computer science)
Algebra
Computer Science
Data Encryption
Computer Science, general
Systems and Data Security
Informatik
Kryptologie (DE-588)4033329-2 gnd
subject_GND (DE-588)4033329-2
(DE-588)4123623-3
title Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge
title_auth Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge
title_exact_search Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge
title_full Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
title_fullStr Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
title_full_unstemmed Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
title_short Moderne Verfahren der Kryptographie
title_sort moderne verfahren der kryptographie von rsa zu zero knowledge
title_sub Von RSA zu Zero-Knowledge
topic Computer science
Data protection
Data encryption (Computer science)
Algebra
Computer Science
Data Encryption
Computer Science, general
Systems and Data Security
Informatik
Kryptologie (DE-588)4033329-2 gnd
topic_facet Computer science
Data protection
Data encryption (Computer science)
Algebra
Computer Science
Data Encryption
Computer Science, general
Systems and Data Security
Informatik
Kryptologie
Lehrbuch
url https://doi.org/10.1007/978-3-322-92859-7
work_keys_str_mv AT beutelspacheralbrecht moderneverfahrenderkryptographievonrsazuzeroknowledge
AT schwenkjorg moderneverfahrenderkryptographievonrsazuzeroknowledge
AT wolfenstetterklausdieter moderneverfahrenderkryptographievonrsazuzeroknowledge