دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Ralf Küsters. Thomas Wilke (auth.)
سری:
ISBN (شابک) : 9783519005094, 9783834882882
ناشر: Vieweg+Teubner Verlag
سال نشر: 2011
تعداد صفحات: 302
زبان: German
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری مدرن: مقدمه: Appl.Mathematics/روش های محاسباتی مهندسی
در صورت تبدیل فایل کتاب Moderne Kryptographie: Eine Einführung به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری مدرن: مقدمه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب به سوالات اصلی و تکنیک های اساسی رمزنگاری می پردازد. اینها از نقطه نظر رمزنگاری مدرن، که با رویکرد ریاضی و فناوری اطلاعات دقیق مشخص می شود، مورد مطالعه قرار می گیرند. محتویات این مقدمه با انگیزه تمرین است و روشهای رمزنگاری مهمی که در عمل استفاده میشوند، ارائه و بحث شده است.
Dieses Buch behandelt die Kernfragen und grundlegenden Verfahren der Kryptographie. Diese werden aus Sicht der modernen Kryptographie studiert, die durch eine präzise mathematische und informatische Herangehensweise geprägt ist. Die Inhalte dieser Einführung sind dabei aus der Praxis motiviert und es werden wichtige, in der Praxis eingesetzte kryptographische Verfahren vorgestellt und diskutiert.
Cover......Page 1
Moderne\rKryptographie......Page 3
ISBN 9783519005094......Page 4
Vorwort......Page 6
Inhaltsverzeichnis......Page 8
1.2 Klassische und moderne Kryptographie......Page 11
1.4 Was wird in diesem Buch (nicht) behandelt?......Page 13
Teil I:\rVerschlüsselung......Page 15
2.1 Verschlüsselungsarten......Page 16
2.4 Bedrohungsszenarien......Page 18
2.4.1 Wissen über das Verschlüsselungsverfahren......Page 19
2.4.2 Ressourcen des Angreifers......Page 20
3.2 Kryptosysteme und possibilistische Sicherheit......Page 22
3.3 Wiederholung Wahrscheinlichkeitstheorie......Page 26
3.4 Informationstheoretische Sicherheit......Page 32
3.4.1 Beispiele......Page 34
3.4.2 Unabhängigkeit von der Klartextverteilung......Page 36
3.4.3 Gleichverteilung auf dem Schlüsselraum und possibilistische Sicherheit......Page 38
3.5 Wiederholung Zahlentheorie......Page 40
3.6 Buchstaben- und blockweise Verschlüsselung......Page 42
3.6.1 Buchstabenweise Verschlüsselung mit einem Schlüssel......Page 43
3.6.2 Blockweise Verschlüsselung mit einem Schlüssel......Page 46
3.7 Aufgaben......Page 49
3.8 Anmerkungen und Hinweise......Page 52
4.1 Einführung......Page 54
4.2 Substitutionspermutationskryptosysteme......Page 57
4.3 Lineare Kryptanalyse......Page 61
4.4 Wiederholung Polynomringe und endliche Körper......Page 73
4.5 AES......Page 75
4.6.1 Ressourcenverbrauch......Page 81
4.6.2 Zufallssteuerung......Page 82
4.6.3 Prozedurparameter......Page 88
4.7 Algorithmische Sicherheit von Block-Kryptosystemen......Page 89
4.8 Funktionen statt Permutationen......Page 98
4.9 Aufgaben......Page 102
4.10 Anmerkungen und Hinweise......Page 106
5.1 Einführung......Page 109
5.2 Betriebsarten......Page 111
5.3 Algorithmische Sicherheit symmetrischer Kryptoschemen......Page 115
5.4 Sicherheit der R-CTR-Betriebsart......Page 121
5.5 Ein alternativer Sicherheitsbegriff......Page 129
5.5.1 Von Angreifern zu Unterscheidern......Page 131
5.5.2 Von Unterscheidern zu Angreifern......Page 133
5.6 Ein stärkerer Sicherheitsbegriff......Page 138
5.7 Aufgaben......Page 140
5.8 Anmerkungen und Hinweise......Page 143
6.1 Einführung......Page 145
6.2 Algorithmische Sicherheit asymmetrischer Kryptoschemen......Page 146
6.3 Wiederholung algorithmische Zahlentheorie......Page 148
6.4 RSA......Page 162
6.4.1 Das RSA-Kryptoschema......Page 163
6.4.2 RSA als Einwegfunktion mit Hintertür......Page 166
6.4.3 RSA-basierte asymmetrische Kryptoschemen......Page 170
6.5 ElGamal......Page 171
6.5.1 Das ElGamal-Kryptoschema......Page 172
6.5.2 Das Diffe-Hellman-Entscheidungsproblem......Page 175
6.5.3 Beweisbare Sicherheit des ElGamal-Kryptoschemas......Page 180
6.6 Hybride Verschlüsselung......Page 183
6.7 Aufgaben......Page 188
6.8 Anmerkungen und Hinweise......Page 191
Teil II:\rIntegrität und Authentizität......Page 194
7 Grundlegendes......Page 195
7.1 Prinzipielle Vorgehensweise: Prüfetiketten......Page 196
7.2 Angriffsszenarien......Page 197
8.1 Einführung......Page 199
8.2 Sicherheitsanforderungen an Hashfunktionen......Page 200
8.3 Der Geburtstagsangriff auf Hashfunktionen......Page 202
8.4 Kompressionsfunktionen und iterierte Hashfunktionen......Page 203
8.5 Die SHA-Familie......Page 208
8.6 Aufgaben......Page 210
8.7 Anmerkungen und Hinweise......Page 213
9.2 Sicherheit symmetrischer Authentifzierungsverfahren......Page 216
9.3.1 Eine einfache Konstruktion......Page 218
9.3.2 Der CBC-MAC......Page 221
9.4 Authentifizierungsschemen basierend auf Hashfunktionen......Page 222
9.5 Der NMAC......Page 227
9.6 Der HMAC......Page 229
9.7 CCA-sichere symmetrische Kryptoschemen......Page 233
9.8 Aufgaben......Page 237
9.9 Anmerkungen und Hinweise......Page 240
10.1 Einführung: Definition und Sicherheit......Page 243
10.2 Signieren mit RSA: erster Versuch......Page 245
10.3 Signierschemen basierend auf Hashfunktionen......Page 246
10.4.1 Das Zufallsorakel......Page 249
10.4.2 Das FDH-RSA-Schema......Page 253
10.4.3 Beweisbare Sicherheit des FDH-RSA-Schemas......Page 254
10.5.1 PKCS#1......Page 260
10.5.2 DSA......Page 261
10.6 Zertifikate und Public-Key-Infrastrukturen......Page 262
10.6.1 Das Bindungsproblem......Page 263
10.6.2 Zertifikate......Page 266
10.6.3 Mehrere unabhängige Zertifizierungsstellen......Page 267
10.6.4 Hierarchien von Zertifizierungsstellen......Page 269
10.6.5 Zertifikatsnetze – Web of Trust......Page 270
10.6.6 Gültigkeitszeiträume, Widerruf und Attribute......Page 273
10.7 Aufgaben......Page 274
10.8 Anmerkungen und Hinweise......Page 277
Literaturverzeichnis......Page 280
Stichwortverzeichnis......Page 296