Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge, Ausgabe 6

Free sample

Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von außen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an Sherlock Holmes und James Bond, sieht Massen von Menschen mit Codebüchern operieren und lange Buchstabenkolonnen statistisch untersuchen; es ist die Welt der ENIGMA und anderer Chiffriermaschinen, bei deren Anblick das Herz jedes Antiquitätensammlers höher schlägt. Dies ist die Welt der „klassischen“ Kryptographie. Demgegenüber ist die andere Welt, die der modernen Kryptographie, bestimmt durch Sti- worte wie e-Commerce, Public-Key-Infrastruktur, digitale Signatur oder Chipkarte. Die Menschen, die man hier trifft, sind Medienexperten, Banker, Mathematiker und Informatiker. Dieses Buch handelt von der modernen Kryptographie. Die Unterscheidung in zwei Welten ist nicht nur äußerlich, sondern auch entscheidend durch die innere Entwicklung der Kryptologie geprägt. Für die moderne Kryptographie sind die Jahreszahlen 1976 und 1985 wichtig. Im Jahre 1976 veröffentlichten Whitfield Diffie und Martin Hellman das Prinzip der Public- Key-Kryptographie. Mit ihrer bahnbrechenden Arbeit (und dem zwei Jahre später v- öffentlichten RSA-Algorithmus) wurde ein jahrtausendealtes „unlösbares“ Problem denkbar elegant gelöst: Während in der Welt der alten Kryptologie je zwei Teilnehmer, die geheim miteinander kommunizieren wollten, schon vorher ein gemeinsames Geheimnis haben mussten (ihren „geheimen Schlüssel“), ist dies in der Public-Key-Kryptographie nicht mehr der Fall: Jeder, auch jemand, der mit mir noch nie Kontakt hatte, kann mir eine verschlüsselte Nachricht schicken, die nur ich entschlüsseln kann.
Read more

About the author

Prof. Dr. Albrecht Beutelspacher lehrt an der Justus-Liebig-Universität in Gießen. Er ist Direktor des Mathematikums in Gießen. Prof. Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheit inne. Klaus-Dieter Wolfenstetter ist bei den Deutsche Telekom Laboratories in Berlin tätig.
Read more
Loading...

Additional Information

Publisher
Springer-Verlag
Read more
Published on
Dec 1, 2010
Read more
Pages
136
Read more
ISBN
9783834891037
Read more
Read more
Best For
Read more
Language
German
Read more
Genres
Computers / Computer Science
Computers / Information Technology
Computers / Security / Cryptography
Computers / Security / General
Mathematics / Algebra / General
Read more
Content Protection
This content is DRM protected.
Read more

Reading information

Smartphones and Tablets

Install the Google Play Books app for Android and iPad/iPhone. It syncs automatically with your account and allows you to read online or offline wherever you are.

Laptops and Computers

You can read books purchased on Google Play using your computer's web browser.

eReaders and other devices

To read on e-ink devices like the Sony eReader or Barnes & Noble Nook, you'll need to download a file and transfer it to your device. Please follow the detailed Help center instructions to transfer the files to supported eReaders.
Dieses Buch soll Ihnen als Mathematik-Erstsemester den Einstieg und Umstieg von der Schulmathematik in die Hochschulmathematik erleichtern und Ihnen somit helfen, viele der üblichen Erstsemester-Fehler zu vermeiden.

Denn aller Anfang ist schwer und die Autoren wollen versuchen, Ihnen den Anfang so leicht wie möglich zu machen und Ihnen helfen, Schwierigkeiten zu überstehen, die im ersten Semester ganz normal sind.

Das Buch ist anders als alle anderen, denn es wurde von Studenten geschrieben, die Erfahrung als Tutor, Übungsleiter und Korrektoren haben. Dadurch wissen die Autoren zum einen, welche Themen schwer verständlich sind und besonders ausführlich behandelt werden müssen und zum anderen kennen sie häufige Fehler und können auf diese hinweisen. In dem Buch gibt es einen mathematischen Teil, den der Student für Prüfungen beherrschen muss. Bei Fragen oder Problemen kann er dann in dem kommentierten Teil nachschauen und dort ausführliche Erklärungen, Hilfen und Beispiele der Autoren finden.

So verfügt der Leser über zweierlei: Einerseits über die mathematisch exakte Definition oder den mathematisch präzisen Satz und Beweis und anderseits über Hilfen und Anschauungen, die ebenso wichtig sind, um den Stoff zu verstehen.

Das Buch ist in der 2. Auflage vollständig durchgesehen und u.a. um ein „FAQ Mathe-Studium“ ergänzt; in der vorliegenden 3. Auflage ist es an verschiedenen Stellen weiter ausgebaut worden.

Unter www.mathestudium-tutor.de können Sie Fragen zum Buch stellen.

Stimmen zur 1. Auflage:

„Es handelt sich also um ein sehr empfehlenswertes Buch für Einsteiger in das Studienfach Mathematik, welches sowohl umfangreich als auch verständlich gestaltet ist.“ Maik Messerschmidt auf www.uni-online.de

„Super für den Studienbeginn! Kann dieses Buch nur jedem empfehlen, der im ersten Semester eine Vorlesung in Analysis oder Linearer Algebra hört! Habe schon einige Mathebücher durch und einige Sachen hatte ich trotzdem noch nicht richtig verstanden. Mit Hilfe dieses Buches jedoch wurden viele (komplizierte) Sachverhalte viel verständlicher.“ Kundenrezension auf www.amazon.de

Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Seit es mit Sprache begabte Lebewesen gibt, gibt es auch vertrauliche Mit teilungen, also Mitteilungen, die nur für eine einzige Person oder nur für einen ganz bestimmten Personenkreis gedacht sind, und von denen Außen stehende keine Kenntnis erhalten sollen. Wie kann eine Nachricht 'sicher' übermittelt werden, also so, daß kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhält? Eine damit zu sammenhängende, fast noch wichtigere Frage ist die folgende: Wie kann man erreichen, daß die Nachricht wirklich beim Empfänger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei Möglichkeiten, diese Probleme zu lösen. Ein mal kann man die Existenz der Nachricht verheimlichen. Man könnte die vertrauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. Man kann aber auch die Mitteilung durch eine vertrauenswürdige Person übermitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast alle klassischen Tragödien zeugen vom letztlichen Scheitern dieser Bemühungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrich ten zu verschlüsseln. In diesem Fall verheimlicht man nicht ihre Existenz. Im Gegenteil: Man übermittelt die Nachricht über einen unsicheren Ka nal, aber so "chiffriert", daß niemand - außer dem wirklichen Empfänger - die Nachricht "dechiffrieren" kann. Dies ist eine ganz perfide Heraus forderung des Gegners; solche Herausforderungen wurden in der Regel auch angenommen - und nicht selten wurde der Spieß umgedreht.
©2018 GoogleSite Terms of ServicePrivacyDevelopersArtistsAbout Google|Location: United StatesLanguage: English (United States)
By purchasing this item, you are transacting with Google Payments and agreeing to the Google Payments Terms of Service and Privacy Notice.