Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge, Ausgabe 6

Free sample

Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von außen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an Sherlock Holmes und James Bond, sieht Massen von Menschen mit Codebüchern operieren und lange Buchstabenkolonnen statistisch untersuchen; es ist die Welt der ENIGMA und anderer Chiffriermaschinen, bei deren Anblick das Herz jedes Antiquitätensammlers höher schlägt. Dies ist die Welt der „klassischen“ Kryptographie. Demgegenüber ist die andere Welt, die der modernen Kryptographie, bestimmt durch Sti- worte wie e-Commerce, Public-Key-Infrastruktur, digitale Signatur oder Chipkarte. Die Menschen, die man hier trifft, sind Medienexperten, Banker, Mathematiker und Informatiker. Dieses Buch handelt von der modernen Kryptographie. Die Unterscheidung in zwei Welten ist nicht nur äußerlich, sondern auch entscheidend durch die innere Entwicklung der Kryptologie geprägt. Für die moderne Kryptographie sind die Jahreszahlen 1976 und 1985 wichtig. Im Jahre 1976 veröffentlichten Whitfield Diffie und Martin Hellman das Prinzip der Public- Key-Kryptographie. Mit ihrer bahnbrechenden Arbeit (und dem zwei Jahre später v- öffentlichten RSA-Algorithmus) wurde ein jahrtausendealtes „unlösbares“ Problem denkbar elegant gelöst: Während in der Welt der alten Kryptologie je zwei Teilnehmer, die geheim miteinander kommunizieren wollten, schon vorher ein gemeinsames Geheimnis haben mussten (ihren „geheimen Schlüssel“), ist dies in der Public-Key-Kryptographie nicht mehr der Fall: Jeder, auch jemand, der mit mir noch nie Kontakt hatte, kann mir eine verschlüsselte Nachricht schicken, die nur ich entschlüsseln kann.
Read more

About the author

Prof. Dr. Albrecht Beutelspacher lehrt an der Justus-Liebig-Universität in Gießen. Er ist Direktor des Mathematikums in Gießen. Prof. Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheit inne. Klaus-Dieter Wolfenstetter ist bei den Deutsche Telekom Laboratories in Berlin tätig.
Read more

Reviews

Loading...

Additional Information

Publisher
Springer-Verlag
Read more
Published on
Dec 1, 2010
Read more
Pages
136
Read more
ISBN
9783834891037
Read more
Read more
Best For
Read more
Language
German
Read more
Genres
Computers / Computer Science
Computers / Information Technology
Computers / Security / Cryptography
Computers / Security / General
Mathematics / Algebra / General
Read more
Content Protection
This content is DRM protected.
Read more

Reading information

Smartphones and Tablets

Install the Google Play Books app for Android and iPad/iPhone. It syncs automatically with your account and allows you to read online or offline wherever you are.

Laptops and Computers

You can read books purchased on Google Play using your computer's web browser.

eReaders and other devices

To read on e-ink devices like the Sony eReader or Barnes & Noble Nook, you'll need to download a file and transfer it to your device. Please follow the detailed Help center instructions to transfer the files to supported eReaders.
Albrecht Beutelspacher
Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Seit es mit Sprache begabte Lebewesen gibt, gibt es auch vertrauliche Mit teilungen, also Mitteilungen, die nur für eine einzige Person oder nur für einen ganz bestimmten Personenkreis gedacht sind, und von denen Außen stehende keine Kenntnis erhalten sollen. Wie kann eine Nachricht 'sicher' übermittelt werden, also so, daß kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhält? Eine damit zu sammenhängende, fast noch wichtigere Frage ist die folgende: Wie kann man erreichen, daß die Nachricht wirklich beim Empfänger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei Möglichkeiten, diese Probleme zu lösen. Ein mal kann man die Existenz der Nachricht verheimlichen. Man könnte die vertrauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. Man kann aber auch die Mitteilung durch eine vertrauenswürdige Person übermitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast alle klassischen Tragödien zeugen vom letztlichen Scheitern dieser Bemühungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrich ten zu verschlüsseln. In diesem Fall verheimlicht man nicht ihre Existenz. Im Gegenteil: Man übermittelt die Nachricht über einen unsicheren Ka nal, aber so "chiffriert", daß niemand - außer dem wirklichen Empfänger - die Nachricht "dechiffrieren" kann. Dies ist eine ganz perfide Heraus forderung des Gegners; solche Herausforderungen wurden in der Regel auch angenommen - und nicht selten wurde der Spieß umgedreht.
Tom Schillerhof
strong”Aktualisierte Auflage (06.11.17)“/strong

Das umfangreichste Buch über Amazon Echo - die wichtigsten Infos für Echo, Echo Dot, Echo Show und Echo Plus!

- die Einrichtung
- die Alexa-App
- nützliche Sprachbefehle
- Musik abspielen
- die besten Skills
- das beste Zubehör
- Smart-Home- und IFTTT-Einrichtung
- die erweiterte Echo-Familie:

Echo Dot, Echo Show, Echo Plus, Fire TV Stick

- Vorschau für angekündigte Echo-Produkte:

Echo Tap, Echo Look, Echo Spot, Echo Buttons

Seit März 2017 ist das Audiogerät Amazon Echo offiziell in Deutschland erhältlich und bricht seitdem sämtliche Verkaufsrekorde!

Der Echo mag auf den ersten Blick unscheinbar wirken, doch hält sein spannendes Innenleben viele Überraschungen bereit: So kann der integrierte Alexa Voice Service des Echos Musik abspielen, Fragen beantworten, Begriffe definieren, Hörbücher vorlesen, Nachrichten, Verkehrs- und Wetterinformationen liefern, über Sportergebnisse und Spielpläne informieren und sich mit der entsprechenden Hardware sogar mit Geräten in Ihrem Haushalt vernetzen lassen, um beispielsweise Lampen, Ventilatoren, Lichtschalter, Steckdosen, Jalousien oder Thermostate per Sprachbefehl zu kontrollieren.

Diese Anleitung soll Ihnen als ideales Nachschlagewerk dienen und Ihnen dabei helfen, Schritt für Schritt alles über die wichtigsten Funktionen Ihres Echos zu lernen, um das volle Potential des Gerätes auszuschöpfen.

Info: Das Buch, welches in seiner Urfassung am 25. Oktober 2016 erschienen ist, belegte als erste deutschsprachige Anleitung von Amazon Echo wochenlang die Bestsellerlisten und wurde seitdem an die neuesten Geräte-Aktualisierungen angepasst.

Inhalt des Buches:

1. Echo erobert Deutschland

2. Echo im Detail

Äußere DetailsTechnische DetailsEnergieverbrauchPraktisches Zubehör (Auswahl)


3. Die ersten Schritte

Echo einrichtenDas AktivierungswortEine Technologie, die begeistertDie Farben des LichtringsDas Echo-PrinzipSprachbefehle für Alexa

4. Basisfunktionen

Lautstärke einstellenErinnerungen, Wecker und TimerRadio hörenMusik abspielenEin Hörbuch von Audible anhörenEin Kindle-Buch vorlesen lassenFußball-Audiostream abspielenBluetooth-Verbindung nutzenTelefonieren und Textnachrichten versendenPersönliche Daten verwaltenMultiroom-Gruppenwiedergabe


4. Die Alexa-App: Übersicht

Die KategorienGeräteeinstellungenKontoeinstellungen


5. Echo als Smart-Home-Zentrale

HeizungssteuerungBeleuchtungLautsprecherSteckdosenSaugroboterSmart-Home-Plattform


6. Erweiterte Funktionen - Alexa lernt dazu

Nützliche SkillsDie Region Ihres Echos ändernYonomi für Logitech Harmony HubIFTTT mit Echo verbinden


7. Die erweiterte Alexa-Familie

Echo DotEcho ShowEcho PlusFire TV StickEcho SpotEcho LookEcho Buttons


8. Problembehandlung

Albrecht Beutelspacher
Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Seit es mit Sprache begabte Lebewesen gibt, gibt es auch vertrauliche Mit teilungen, also Mitteilungen, die nur für eine einzige Person oder nur für einen ganz bestimmten Personenkreis gedacht sind, und von denen Außen stehende keine Kenntnis erhalten sollen. Wie kann eine Nachricht 'sicher' übermittelt werden, also so, daß kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhält? Eine damit zu sammenhängende, fast noch wichtigere Frage ist die folgende: Wie kann man erreichen, daß die Nachricht wirklich beim Empfänger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei Möglichkeiten, diese Probleme zu lösen. Ein mal kann man die Existenz der Nachricht verheimlichen. Man könnte die vertrauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. Man kann aber auch die Mitteilung durch eine vertrauenswürdige Person übermitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast alle klassischen Tragödien zeugen vom letztlichen Scheitern dieser Bemühungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrich ten zu verschlüsseln. In diesem Fall verheimlicht man nicht ihre Existenz. Im Gegenteil: Man übermittelt die Nachricht über einen unsicheren Ka nal, aber so "chiffriert", daß niemand - außer dem wirklichen Empfänger - die Nachricht "dechiffrieren" kann. Dies ist eine ganz perfide Heraus forderung des Gegners; solche Herausforderungen wurden in der Regel auch angenommen - und nicht selten wurde der Spieß umgedreht.
Albrecht Beutelspacher
Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Seit es mit Sprache begabte Lebewesen gibt, gibt es auch vertrauliche Mit teilungen, also Mitteilungen, die nur für eine einzige Person oder nur für einen ganz bestimmten Personenkreis gedacht sind, und von denen Außen stehende keine Kenntnis erhalten sollen. Wie kann eine Nachricht 'sicher' übermittelt werden, also so, daß kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhält? Eine damit zu sammenhängende, fast noch wichtigere Frage ist die folgende: Wie kann man erreichen, daß die Nachricht wirklich beim Empfänger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei Möglichkeiten, diese Probleme zu lösen. Ein mal kann man die Existenz der Nachricht verheimlichen. Man könnte die vertrauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. Man kann aber auch die Mitteilung durch eine vertrauenswürdige Person übermitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast alle klassischen Tragödien zeugen vom letztlichen Scheitern dieser Bemühungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrich ten zu verschlüsseln. In diesem Fall verheimlicht man nicht ihre Existenz. Im Gegenteil: Man übermittelt die Nachricht über einen unsicheren Ka nal, aber so "chiffriert", daß niemand - außer dem wirklichen Empfänger - die Nachricht "dechiffrieren" kann. Dies ist eine ganz perfide Heraus forderung des Gegners; solche Herausforderungen wurden in der Regel auch angenommen - und nicht selten wurde der Spieß umgedreht.
©2018 GoogleSite Terms of ServicePrivacyDevelopersArtistsAbout Google
By purchasing this item, you are transacting with Google Payments and agreeing to the Google Payments Terms of Service and Privacy Notice.