دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: شبکه سازی: اینترنت ویرایش: نویسندگان: Beutelspacher A., Neumann H.B., Schwarzpaul T. سری: ISBN (شابک) : 3834809772, 9783834809773 ناشر: Vieweg سال نشر: 2009 تعداد صفحات: 332 زبان: German فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 58 مگابایت
در صورت تبدیل فایل کتاب Kryptografie in Theorie und Praxis: Mathematische Grundlagen fur Internetsicherheit, Mobilfunk und elektronisches Geld به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری در تئوری و عمل: مبانی ریاضی برای امنیت اینترنت ، رادیو موبایل و پول الکترونیکی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
3834809772......Page 1
Kryptografie\rin Theorie und Praxis, 2. Auflage......Page 3
Vorwort......Page 5
Inhaltsverzeichnis\r......Page 8
1 Aufgaben und Grundzüge der Kryptografie......Page 14
1.1 Geheimhaltung - Vertraulichkeit - der passive Angreifer\r......Page 16
1.2 Authentifikation und Integrität......Page 20
1.4 Dienste, Mechanismen, Algotithmen......Page 22
Teil I Symmetrische Verschlüsselungen\r......Page 24
2.1.2 Cäsar-Chiffren\r......Page 25
2.1.3 Monoalphabetische Chiffren......Page 26
2.2.1 Vigeuère-Chiffre\r......Page 27
2.2.4 Der Friedmau-Angriff......Page 28
Kryptoanalyse der Vigènere- Chiffre\r......Page 30
2.3 Übungen......Page 31
3.1 Das Modell von Sharrnon......Page 34
3.2 Mathemattsehe Formalisierung......Page 35
3.3 Angriffsarteu auf Verschlüsselungen\r......Page 36
3.4 Übungen......Page 41
4 Perfekte Sicherheit......Page 44
4.1 Formalisierung der perfekten Sicherheit......Page 45
Die Berechnung der a posteriori Wahrscheinlichkeit......Page 47
Interpretation......Page 51
4.2 Perfekte Ununterscheidbarkeit......Page 53
4 .3 Übungen......Page 55
5.1 Algorithmen......Page 57
5.3 Effiziente Sicherheit\r......Page 60
5 .4 Übungen\r......Page 62
6 Stromchiffren......Page 63
6.1 Pseudoaufallszahlen\r......Page 64
6.2 Statistische Tests\r......Page 65
6.3 Lineare Schieberegister\r......Page 66
Bemerkungen\r......Page 72
6.5 Kombinationen von linearen Schieberegistern\r......Page 74
6.6 Lineare Komplexität\r......Page 75
6.7 Übungen\r......Page 76
7 Blockchiffren\r......Page 78
7.1 Vollständige Schlüssclsuche\r......Page 79
7.2 Wertetabellen\r......Page 80
7.3 Folgerungen......Page 81
7.4 Designkriterien\r......Page 82
7.5 Feietel-Chiffren\r......Page 84
7.6.1 Das Schema\r......Page 86
7.6.2 Die Rundenfunktion\r......Page 87
Die S·Boxen......Page 88
Zusammenspiel der Ein zelkomponenten\r......Page 90
7.6 .3 Schlüsselauswahl\r......Page 91
7.6.4 Eigenschaften des DES, Ergebnisse, Bewertung\r......Page 92
7.7 Der Advanced Encryption Standard (AES)\r......Page 93
7.7.1 Das Schema des AES\r......Page 94
7.7.2 Algebraische Grundlagen\r......Page 96
7.8 Die Rundenfunktion\r......Page 97
7.8.1 Schlüsselauswahl\r......Page 99
7.9 Übungen\r......Page 100
8.1 Kaskadenversclilüsselung\r......Page 102
8.2 Betriebsmodi\r......Page 104
8.2.1 Der Electronic-Codebook-Modus\r......Page 105
8.2.2 Cipher-Block-Chaining-Modus\r......Page 106
8.2.3 Counter-Modus\r......Page 109
8.2.4 Cipher-Feedback-Modus\r......Page 110
8 .3 Übungen\r......Page 112
Teil II Asymmetrische Kryptografie\r......Page 115
9.1 Public-Key-Verschlüsselung\r......Page 116
9.2 Digitale Signaturen\r......Page 120
9.3 Einwegfunktionen\r......Page 123
9.4 Vergleich Symmetrische-Asymmetrische Algorithmen\r......Page 124
10.1 Überblick\r......Page 126
10.2 Die Schlüsselerzeugung\r......Page 128
10 .3 Verschlüsseln und Entschlüsseln\r......Page 132
10.5 Die Sicherheit des RSA-Algorithmus\r......Page 136
10.6 Homomorphie der RSA-Funktion\r......Page 139
10.7 Konkrete Implementierungen\r......Page 140
10.8 Übungen\r......Page 141
11.1 Überblick über die Diffie-Hellman-Schlüsselvereinbarung\r......Page 143
11.2 Mathematische Details\r......Page 144
11 3 Das Problem des diskreten Logarithmus\r......Page 146
11.4 Der Baby-Step-Giant-Step-Algorithmus\r......Page 147
11.5 Sicherheit der Diffie-Hellman-Schlüsselvereinbarung\r......Page 148
11.6 EIGalmal-Verschlüsselung\r......Page 149
11.7 EIGamal-Signatur\r......Page 150
11.8 Der Blum-Micali-Pseudozufallsgenerator\r......Page 153
11.9 Übungen\r......Page 154
12.1 Verallgemeinerte EIGamal-Systeme - elliptische Kurven\r......Page 156
12.2 XTR \r......Page 161
12.3.1 Die Rabin-Verschlüsselung und -Signatur\r......Page 162
Das Rabin -Verschliisselungsverfahren\r......Page 163
Der Blum-Blmn-Shub-Generator\r......Page 164
12.3.2 Paillier-Verschlüsselungen und -Signaturen\r......Page 165
12.4.2 Knapsack-Verschlüsselungen\r......Page 166
12.5 Übungen\r......Page 167
Bemerkungen\r......Page 169
13.1 Polynomielle Ununterscheidbnrkeit\r......Page 170
13.2 Semantische Sicherheit\r......Page 172
Bemerkungen......Page 173
13.3 Die Sicherheit des RSA- und des EIGamal-Verschlüsselungsverfahrens\r......Page 174
13.4 Übungen\r......Page 176
14 Digitale Signaturen\r......Page 177
Mögliche Erfolge\r......Page 178
14.2 Übungen\r......Page 180
Teil III Anwendungen\r......Page 182
15 Hashfunktionen und Nachrichtenauthentizität\r......Page 183
15.1 Hashfunktionen\r......Page 184
15.2 Konstruktion von Hashfunktionen\r......Page 188
15.2.1 Hashfunktionen unter Verwendung von Blockchiffren \r......Page 189
15.2.2 Maßgeschneiderte Algorithmen\r......Page 191
15.3 Hash-and-Sign-Signaturen\r......Page 193
15.4 Message Authentication Codes\r......Page 195
15 .5 Konstruktion mit Blockchiffren\r......Page 197
15 .7 Sichere Kanäle\r......Page 201
15.8 Übungen\r......Page 202
16 Zero-Knowledge-Protokolle\r......Page 203
16.1 Der Ftat-Shamlr-Algorithmus\r......Page 205
16.2 Zero-Knowledge-Beweis für die Kenntnis eines diskreten Logarithmus\r......Page 207
16.3 Formalisierung\r......Page 208
16.4 Witness hid ing\r......Page 212
16.5 Übungen\r......Page 213
17.1 Schlüsselerzeugung\r......Page 215
17.2 Schlüsselverteilu ng\r......Page 216
17.4 Rückruf von Schlüsseln\r......Page 218
17.6 Public-Key- Infrastrukturen\r......Page 219
17.6.1 Public-Key-Zertiflkate\r......Page 220
18 Teilnehmerauthentifikation\r......Page 224
18.1 Festcode-Verfahren\r......Page 226
18.2 Wechselcode-Verfahren\r......Page 227
18 .3 Challenge-and-Response-Protokolle\r......Page 229
18.4 Authentifikation mit Zero-Knowledge-Beweisen\r......Page 231
18.5 Eigenschaften von Authcntifikationsprotokollen\r......Page 233
18.6 Übungen\r......Page 234
19 Schlüsseletablierungsprotokolle\r......Page 236
19.1 Angriffe auf Protokolle\r......Page 237
19.1.1 Die Impersonation\r......Page 238
19.1.2 Die Replay-Attacke\r......Page 239
19.1.3 Reflektionsangriff......Page 240
19.1.4 Der Ma n-in-the-middle-Angriff\r......Page 241
19.2 Schlüsseltransportprotokolle\r......Page 242
19.2.1 Das Breitmaulfrosch-Protokoll\r......Page 243
19.2.2 Needham-Sch roeder-Protokoll\r......Page 244
19.2.3 Otway-Rees-Protokol l\r......Page 245
19.2.4 Das TMN-Protokoll\r......Page 246
19.3 Schlüsselvereinbarungsprotokolle\r......Page 248
19.4 Sicherheit von Protokollen\r......Page 253
19.5 Übungen\r......Page 255
20.1 Modell\r......Page 257
20.2 Secret-Sharing-Verfahren\r......Page 260
Das Schwellenschema von Shamir\r......Page 262
20.2.2 Verifizierbare Geheimnisaufteilung\r......Page 264
20.3 Threshold-Signaturverfahren\r......Page 265
20.4 Der Münzwurf am Telefon\r......Page 267
20.5 Oblivious-Transfer\r......Page 268
20.6 Übungen\r......Page 271
21.1 MIX-Netze\r......Page 273
21.1.1 Kryptografische Sicherheit eines MIXes\r......Page 276
21.1.2 Weitere Sicherheitsmaßnahmen\r......Page 277
21.2 Blinde Signaturen\r......Page 278
21.2.1 Elektronisches Geld\r......Page 279
Das offline Münzsystem von D. Chaum; A . Fiat und M . Naor\r......Page 281
21.3.1 Elektronische Wahlen\r......Page 284
22.1 Secure Sockets Layer (SSL)\r......Page 286
22.1.1 Das Handshake-Protokoll\r......Page 287
22.1.2 Change-Cipher-Spec-Nachricht\r......Page 291
22.1.4 Alert-Protokoll\r......Page 292
22.1.5 Analyse des SSL-Protokolls Version 3.0\r......Page 293
22.2.1 Operationen\r......Page 294
22.2.2 Schlüsselverwaltung\r......Page 295
22.3 Das GSM-Mobilfunknetz\r......Page 297
22.3.1 Authentifizierung\r......Page 298
22.3.2 Versch lüsselung\r......Page 299
22.3.3 Authentifikatio n in fremden GSM-Netzen\r......Page 300
23.1 Quantenkryptografie\r......Page 301
23.2.1 Physikalische Grundlagen\r......Page 304
23.2.2 Quautencomputer\r......Page 306
23.2 .3 Faktorisierung mit Quantencomputern\r......Page 307
23.2.4 Auswirkungen auf die Kryptografie\r......Page 309
23.2.5 Ausblick\r......Page 310
Bücher\r......Page 311
Zeitschriften und Konferenzen\r......Page 312
Index......Page 326