Skip to main content
Book cover

Moderne Verfahren der Kryptographie

Von RSA zu Zero-Knowledge

  • Textbook
  • © 2006

Overview

  • Anschauliche Darstellung der modernen Kryptographie

This is a preview of subscription content, log in via an institution to check access.

Access this book

eBook USD 19.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Other ways to access

Licence this eBook for your library

Institutional subscriptions

Table of contents (8 chapters)

Keywords

About this book

Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von außen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an Sherlock Holmes und James Bond, sieht Massen von Menschen mit Codebüchern operieren und lange Buchstabenkolonnen statistisch untersuchen; es ist die Welt der ENIGMA und anderer Chiffriermaschinen, bei deren Anblick das Herz jedes Antiquitätensammlers höher schlägt. Dies ist die Welt der „klassischen“ Kryptographie. Demgegenüber ist die andere Welt, die der modernen Kryptographie, bestimmt durch Sti- worte wie e-Commerce, Public-Key-Infrastruktur, digitale Signatur oder Chipkarte. Die Menschen, die man hier trifft, sind Medienexperten, Banker, Mathematiker und Informatiker. Dieses Buch handelt von der modernen Kryptographie. Die Unterscheidung in zwei Welten ist nicht nur äußerlich, sondern auch entscheidend durch die innere Entwicklung der Kryptologie geprägt. Für die moderne Kryptographie sind die Jahreszahlen 1976 und 1985 wichtig. Im Jahre 1976 veröffentlichten Whitfield Diffie und Martin Hellman das Prinzip der Public- Key-Kryptographie. Mit ihrer bahnbrechenden Arbeit (und dem zwei Jahre später v- öffentlichten RSA-Algorithmus) wurde ein jahrtausendealtes „unlösbares“ Problem denkbar elegant gelöst: Während in der Welt der alten Kryptologie je zwei Teilnehmer, die geheim miteinander kommunizieren wollten, schon vorher ein gemeinsames Geheimnis haben mussten (ihren „geheimen Schlüssel“), ist dies in der Public-Key-Kryptographie nicht mehr der Fall: Jeder, auch jemand, der mit mir noch nie Kontakt hatte, kann mir eine verschlüsselte Nachricht schicken, die nur ich entschlüsseln kann.

Reviews

"Trotz des knappen Raumes geht es hier nicht nur um papageienhaftes Mitsprechen, sondern um echtes Verstehen. Ein gelungenes Buch!"
www.kno.de, 05/2007

"In dem Buch [ ] werden die wichtigsten Verfahren der letzten Jahrzehnte amüsant, anschaulich, gründlich und mit vielen Illustrationen dargestellt. [ ] Insgesamt ein sowohl für Studenten der Mathematik und Informatik als auch für allgemein an Kryptologie und Datensicherheit Interessierte sehr empfehlenswertes Buch."
Die Wurzel, Heft 8/02

Authors and Affiliations

  • Mathematisches Institut, Justus-Liebig-Universität Gießen, Gießen

    Albrecht Beutelspacher

  • Lehrstuhl für Netz- und Datensicherheit, Ruhr-Universität Bochum, Bochum

    Jörg Schwenk

  • Deutsche Telekom AG, Laboratories, Innovation Development, Berlin

    Klaus-Dieter Wolfenstetter

About the authors

Prof. Dr. Albrecht Beutelspacher lehrt an der Justus-Liebig-Universität in Gießen. Er ist Direktor des Mathematikums in Gießen. Prof. Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheit inne. Klaus-Dieter Wolfenstetter ist bei den Deutsche Telekom Laboratories in Berlin tätig.

Bibliographic Information

  • Book Title: Moderne Verfahren der Kryptographie

  • Book Subtitle: Von RSA zu Zero-Knowledge

  • Authors: Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter

  • DOI: https://doi.org/10.1007/978-3-8348-9103-7

  • Publisher: Vieweg+Teubner Verlag Wiesbaden

  • eBook Packages: Computer Science and Engineering (German Language)

  • Copyright Information: Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH, Wiesbaden 2006

  • eBook ISBN: 978-3-8348-9103-7Published: 01 December 2010

  • Edition Number: 6

  • Number of Pages: X, 136

  • Number of Illustrations: 80 b/w illustrations

  • Topics: Cryptology, Computer Science, general, Systems and Data Security, Algebra

Publish with us