دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Karin Freiermuth, Juraj Hromkovič, Lucia Keller, Björn Steffen (auth.) سری: ISBN (شابک) : 9783834810052, 9783834896711 ناشر: Vieweg+Teubner سال نشر: 2010 تعداد صفحات: 399 زبان: German فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب مقدمه ای بر رمزشناسی: کتاب درسی برای آموزش و خودآموزی: علوم کامپیوتر، عمومی
در صورت تبدیل فایل کتاب Einfuhrung in die Kryptologie: Lehrbuch fur Unterricht und Selbststudium به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مقدمه ای بر رمزشناسی: کتاب درسی برای آموزش و خودآموزی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
نویسندگان با مهارت آموزشی عالی، شور و شوق را برای دنیای
پیامهای مخفی برانگیزند. این کار شروع رمزنگاری را آسان می کند.
مثالها و وظایف بسیاری شما را تشویق میکنند تا به طور مستقل با
این حوزه جذاب برخورد کنید و به تعمیق دانشی که آموختهاید کمک
میکند.
محتوا
از نوشتن مخفی تا سیستمهای رمزنگاری - جستجوی امنیت و محاسبات
مدولار - طراحی و تحلیل رمزنگاری سیستم های رمزنگاری تک الفبایی -
سیستم های رمزنگاری چند الفبایی و تجزیه و تحلیل رمز آنها - امنیت
کامل و سیستم رمزنگاری ONE-TIME-PAD - ENIGMA و سیستم های
رمزنگاری مدرن - تبادل کلید مخفی و پروتکل DIFFIE-HELLMANN -
مفاهیم نظری پیچیدگی و امنیت - مفهوم کلید عمومی رمزنگاری -
رمزنگاری کلید عمومی نظریه اعداد و پروتکل ها - راه حل هایی برای
وظایف انتخاب شده
نویسندگان
Karin Freiermuth، ETH Zurich
Prof. Dr. Hromkovic، ETH Zurich
Lucia Keller، ETH Zurich
Björn Steffen، ETH Zurich
Mit großem didaktischen Geschick gelingt es den Autoren,
Begeisterung für die Welt der geheimen
Botschaften zu wecken. So gelingt der Einstieg in die
Kryptologie ganz leicht. Viele Beispiele und Aufgaben regen
dazu an, sich selbständig mit diesem faszinierenden Gebiet zu
beschäftigen und helfen dabei, den erlernten Stoff weiter zu
vertiefen.
Der Inhalt
Von Geheimschriften zu Kryptosystemen - Die Suche nach
Sicherheit und modulares Rechnen - Entwurf und Kryptoanalyse
von monoalphabetischen Kryptosystemen - Polyalphabetische
Kryptosysteme und deren Kryptoanalyse - Perfekte Sicherheit und
das ONE-TIME-PAD-Kryptosystem - Die ENIGMA und moderne
Kryptosysteme - Der geheime Schlüsselaustausch und das
DIFFIE-HELLMANN-Protokoll - Komplexitätstheoretische Konzepte
und Sicherheit - Das Konzept der Public-Key-Kryptographie -
Zahlentheoretische Public-Key-Kryptographie und Protokolle -
Lösungen zu ausgewählten Aufgaben
Die Zielgruppe
Lehramtstudierende, Lehrer und Schüler
Studierende der Informatik und der Mathematik an Universitäten
und Fachhochschulen
Die Autoren
Karin Freiermuth, ETH Zürich
Prof. Dr. Hromkovic, ETH Zürich
Lucia Keller, ETH Zürich
Björn Steffen, ETH Zürich
3834810053......Page 1
Einführung\rin die Kryptologie......Page 3
Vorwort......Page 5
Inhaltsverzeichnis......Page 7
Lektion 1 Von Geheimschriften zu Kryptosystemen......Page 10
Geschichte und Grundbegriffe......Page 11
Funktionen......Page 16
Codierungen......Page 20
Kryptosysteme......Page 24
Das Kryptosystem CAESAR......Page 25
Das Kryptosystem SKYTALE......Page 28
Das Kryptosystem RICHELIEU......Page 33
Zusammenfassung......Page 34
Lektion 2 Die Suche nach Sicherheit und modulares Rechnen......Page 38
Kryptoanalyse und der Begriff der Sicherheit......Page 39
Modulare Addition......Page 41
Algebraische Strukturen......Page 47
Modulare Multiplikation......Page 54
Monoide......Page 55
Gruppen......Page 59
Verallgemeinerungen vom Kryptosystem CAESAR......Page 63
Das Kryptosystem MULTCAESAR......Page 65
Das Kryptosystem LINCAESAR......Page 68
Zusammenfassung......Page 77
Der Begriff der monoalphabetischen Kryptosysteme......Page 81
Das Kryptosystem PERM......Page 83
Kryptoanalyse von monoalphabetischen Kryptosystemen......Page 84
Verbesserung zu monoalphabetischen Kryptosystemen......Page 90
Das Kryptosystem PLAYFAIR......Page 91
Das Kryptosystem ADFGVX......Page 93
Zusammenfassung......Page 96
Das polyalphabetische Kryptosystem VIGENÈRE......Page 100
Kryptoanalyse von VIGENÈRE......Page 105
Statistische Kryptoanalyse von VIGENÈRE......Page 111
Erkennung einer monoalphabetischen Verschlüsselung......Page 113
Der Friedman-Test zur Bestimmung der Schlüssellänge......Page 120
Sinkov-Test zur Schätzung der Schlüssellänge......Page 124
Der Euklidische Algorithmus......Page 129
Homophone Kryptosysteme......Page 136
Zusammenfassung......Page 139
Die Entwicklung des ONE-TIME-PAD-Kryptosystems......Page 144
Betrachtungen zur Sicherheit des ONE-TIME-PAD......Page 146
Kryptoanalyse bei mehrfacher Verwendung des Schlüssels......Page 148
Das mathematische Konzept der perfekten Sicherheit......Page 149
Definition der perfekten Sicherheit......Page 155
Das Kryptosystem BIN-ONE-TIME-PAD......Page 157
Sicherheitsgrad eines Kryptosystems......Page 159
Sicherheitsverlust bei mehrfacher Verwendung eines Schlüssels......Page 162
Zusammenfassung......Page 165
Lektion 6 Die ENIGMA und moderne Kryptosysteme......Page 169
Die Funktionsweise der ENIGMA......Page 170
Die Schlüsselmenge der ENIGMA......Page 176
NIGMA zur Verund Entschlüsselung......Page 177
Kryptoanalyse der ENIGMA......Page 178
Kryptographie im Zeitalter der Computer......Page 180
Repräsentation von Texten......Page 181
Darstellung von Zahlen......Page 182
Moderne Kryptosysteme......Page 184
Aufbau moderner Kryptosysteme......Page 185
Zusammenfassung......Page 187
Lektion 7 Der geheime Schlüsselaustausch und das DIFFIE-HELLMAN-Protokoll......Page 191
Schlüsselaustausch mit einer verschließbaren Truhe......Page 192
Digitale Umsetzung des Schlüsselaustauschs......Page 193
Modulares Potenzieren und die schnelle Exponentiation......Page 199
Geheime Schlüsselvereinbarung mit dem DIFFIE-HELLMAN-Kommunikationsprotokoll......Page 204
Die Sicherheit des DIFFIE-HELLMAN-Protokolls......Page 206
Zusammenfassung......Page 209
Lektion 8 Komplexitätstheoretische Konzepte und eine neue De.nition der Sicherheit......Page 212
Messung der Berechnungskomplexität von Algorithmen......Page 215
Vergleich der Ef.zienz unterschiedlicher Algorithmen......Page 218
Zeitkomplexität von algorithmischen Problemen......Page 222
Beispiele von schweren Problemen......Page 223
Graphentheorie......Page 224
Graphisomorphismusproblem......Page 226
Finden einer dominierenden Menge......Page 232
Existenz eines Hamiltonischen Kreises......Page 234
Zusammenfassung......Page 237
Lektion 9 Das Konzept der Public-Key-Kryptographie......Page 241
Eine schwer berechenbare Grapheigenschaft als Geheimnis......Page 247
Das Public-Key-Kryptosystem DOMINATE......Page 248
Wie baut man Graphen, die für das Public-Key-Kryptosystem DOMINATE geeignet sind?......Page 254
Kryptoanalyse des Public-Key-Kryptosystems DOMINATE......Page 255
Die Zeitkomplexität der Kryptoanalyse......Page 258
Das Untersummen-Problem als Grundlage für ein Public-Key-Kryptosystem......Page 263
Das Public-Key-Kryptosystem MERKLE-HELLMAN......Page 265
Die Hintertür des Public-Key-Kryptosystems MERKLE-HELLMAN*......Page 267
„Privatisierung“ des öffentlichen Schlüssels......Page 270
Wie entschlüsselt der berechtigte Empfänger den Kryptotext?......Page 271
Wie berechnet man ein inverses Element bezüglich der Multiplikation modulo m?......Page 274
Ist das Public-Key-Kryptosystem MERKLE-HELLMAN sicher?......Page 279
Ein Public-Key-Kryptosystem zum Verschicken eines Bits......Page 280
Zusammenfassung......Page 285
Lektion 10 Zahlentheoretische Public-KeyKryptosysteme und RSA......Page 292
Das Public-Key-Kryptosystem RABIN......Page 293
Korrektheit und Ef.zienz von RABIN......Page 301
Sicherheit von RABIN......Page 318
Effizienter Aufbau des Kryptosystems RABIN......Page 320
Das Public-Key-Kryptosystem RSA......Page 321
Korrektheit von RSA......Page 323
Zusammenfassung......Page 326
Lektion 11 Anwendungen der Public-Key-Kryptographie und Kommunikationsprotokolle......Page 331
Digitale Unterschrift von Dokumenten......Page 332
Vergessliche Übertragung oder Münzwurf über das Telefon......Page 334
Vergleich von zwei geheimen Zahlen......Page 339
Zero-Knowledge-Beweissysteme......Page 342
Veranschaulichung von Zero-Knowledge-Beweissystemen......Page 343
Zero-Knowledge-Beweissystem mit modularen Wurzeln......Page 346
Ein Zero-Knowledge-Beweissystem mit Graphen......Page 350
Teilen von Geheimnissen......Page 352
Einfaches Protokoll zur Geheimnisteilung......Page 353
Kommunikationsprotokoll zur Geheimnisteilung von Adi Shamir......Page 354
Zusammenfassung......Page 356
Lektion 1......Page 361
Lektion 2......Page 363
Lektion 3......Page 369
Lektion 4......Page 372
Lektion 5......Page 378
Lektion 7......Page 380
Lektion 9......Page 382
Lektion 10......Page 389
Lektion 11......Page 393
Literatur......Page 395
Index......Page 396