Moderne Verfahren der Kryptographie
Von RSA zu Zero-Knowledge
Seiten
2010
|
7., überarb. Aufl. 2010
Vieweg & Teubner (Verlag)
978-3-8348-1228-5 (ISBN)
Vieweg & Teubner (Verlag)
978-3-8348-1228-5 (ISBN)
- Titel erscheint in neuer Auflage
- Artikel merken
Zu diesem Artikel existiert eine Nachauflage
Anschauliche Darstellung der modernen Kryptographie
This updated and revised third edition provides a collection of real-life case histories, written by experts, that highlights the diversity of problems encountered in vascular surgery. It familiarizes the reader quickly with day-to-day clinical practice.
Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Kryptographische Verfahren dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das Geringste zu verraten.
In diesem Buch werden die wichtigsten Verfahren der letzten Jahrzehnte amüsant, anschaulich, gründlich und mit vielen Illustrationen dargestellt.
Der Text wurde für die neue Auflage an vielen Stellen inhaltlich aktualisiert und in der Darstellung überarbeitet.
Ziele der Kryptographie - Kryptographische Grundlagen - Grundlegende Protokolle - Zero-Knowledge Verfahren - Multiparty Computations - Vermischtes - Mathematische Grundlagen
- Studierende der Mathematik und Informatik
- Allgemein an Kryptologie und Datensicherheit Interessierte und mit Kryptographie arbeitende Praktiker
Prof. Dr. Albrecht Beutelspacher lehrt an der Justus-Liebig-Universität in Gießen. Er ist Direktor des Mathematikums in Gießen.
Prof. Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheit inne.
Klaus-Dieter Wolfenstetter ist bei den Deutsche Telekom Laboratories in Berlin tätig.
This updated and revised third edition provides a collection of real-life case histories, written by experts, that highlights the diversity of problems encountered in vascular surgery. It familiarizes the reader quickly with day-to-day clinical practice.
Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Kryptographische Verfahren dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das Geringste zu verraten.
In diesem Buch werden die wichtigsten Verfahren der letzten Jahrzehnte amüsant, anschaulich, gründlich und mit vielen Illustrationen dargestellt.
Der Text wurde für die neue Auflage an vielen Stellen inhaltlich aktualisiert und in der Darstellung überarbeitet.
Ziele der Kryptographie - Kryptographische Grundlagen - Grundlegende Protokolle - Zero-Knowledge Verfahren - Multiparty Computations - Vermischtes - Mathematische Grundlagen
- Studierende der Mathematik und Informatik
- Allgemein an Kryptologie und Datensicherheit Interessierte und mit Kryptographie arbeitende Praktiker
Prof. Dr. Albrecht Beutelspacher lehrt an der Justus-Liebig-Universität in Gießen. Er ist Direktor des Mathematikums in Gießen.
Prof. Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheit inne.
Klaus-Dieter Wolfenstetter ist bei den Deutsche Telekom Laboratories in Berlin tätig.
Prof. Dr. Albrecht Beutelspacher lehrt an der Justus-Liebig-Universität in Gießen. Er ist Direktor des Mathematikums in Gießen. Prof. Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheit inne. Klaus-Dieter Wolfenstetter ist bei den Deutsche Telekom Laboratories in Berlin tätig.
Aus dem Inhalt:
Ziele der Kryptographie - Kryptographische Grundlagen - Grundlegende Protokolle - Zero-Knowledge Verfahren - Multiparty Computations - Vermischtes - Mathematische Grundlagen
Reihe/Serie | Studium |
---|---|
Zusatzinfo | X, 148 S. 80 Abb. |
Verlagsort | Wiesbaden |
Sprache | deutsch |
Maße | 148 x 210 mm |
Gewicht | 231 g |
Themenwelt | Mathematik / Informatik ► Informatik |
Schlagworte | Datensicherung • Grundlagen • Informationssicherheit • Kryptographie • Kryptographie / Kryptologie • Kryptologie • Multiparty Computations • Protokolle • Tiger • Zero-Knowledge Verfahren |
ISBN-10 | 3-8348-1228-5 / 3834812285 |
ISBN-13 | 978-3-8348-1228-5 / 9783834812285 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
Mehr entdecken
aus dem Bereich
aus dem Bereich
Buch | Hardcover (2012)
Westermann Schulbuchverlag
34,95 €
Schulbuch Klassen 7/8 (G9)
Buch | Hardcover (2015)
Klett (Verlag)
30,50 €
Buch | Softcover (2004)
Cornelsen Verlag
25,25 €