Skip to main content
Top
Published in:
Cover of the book

2015 | OriginalPaper | Chapter

1. Ziele der Kryptographie

Authors : Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter

Published in: Moderne Verfahren der Kryptographie

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Wie jede Wissenschaft geht auch die Kryptographie von Grundproblemen aus und hat das Ziel, diese zu lösen. Dieses Kapitel ist eine Einführung in diese Probleme. Für weitergehende Information verweisen wir auf die Literatur (siehe etwa [Beu96] und die dort angegebenen Bücher). Um dieses Ziel zu erreichen, wurden in den letzten Jahren immer raffiniertere Methoden entwickelt, die man kryptographische Protokolle nennt. Was unter dieser Bezeichnung zu verstehen ist, werden wir im letzten Abschnitt erläutern.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literature
[Dif92]
go back to reference Diffie, W.: The first ten years of Public Key Cryptography. In: Simmons, G.J. (Hrsg.) Contemporary Cryptology: The Science of Information Integrity, S. 65–134. IEEE Press (1992) Diffie, W.: The first ten years of Public Key Cryptography. In: Simmons, G.J. (Hrsg.) Contemporary Cryptology: The Science of Information Integrity, S. 65–134. IEEE Press (1992)
[Beu14]
go back to reference Beutelspacher, A.: Kryptologie, 10. Aufl. Springer Verlag (2015) Beutelspacher, A.: Kryptologie, 10. Aufl. Springer Verlag (2015)
[Bau93]
go back to reference Bauer, F.L.: Kryptologie, 2. Aufl. Springer Verlag, Heidelberg (1997)MATH Bauer, F.L.: Kryptologie, 2. Aufl. Springer Verlag, Heidelberg (1997)MATH
[Cha81]
go back to reference Chaum, D.: Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms. Comm. ACM 24, 84–88 (1981)CrossRef Chaum, D.: Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms. Comm. ACM 24, 84–88 (1981)CrossRef
[Cop85]
go back to reference Coppersmith, D.: Cheating at mental Poker. Proc. CRYPTO‚ 85, H. C. Williams (ed.), Springer LNCS 218, 104–107 Coppersmith, D.: Cheating at mental Poker. Proc. CRYPTO‚ 85, H. C. Williams (ed.), Springer LNCS 218, 104–107
[Dob96]
go back to reference Dobbertin, H.: Welche Hash-Funktionen sind für digitale Signaturen geeignet? In: Horster, P. (Hrsg.) Digitale Signaturen. Vieweg Verlag, Wiesbaden (1996) Dobbertin, H.: Welche Hash-Funktionen sind für digitale Signaturen geeignet? In: Horster, P. (Hrsg.) Digitale Signaturen. Vieweg Verlag, Wiesbaden (1996)
[Hor85]
[Knu69]
go back to reference Knuth, D.E.: Seminumerical Algorithms The Art of Computer Programming, Bd. 2. Addison-Wesley, Reading, Mass. (1969)MATH Knuth, D.E.: Seminumerical Algorithms The Art of Computer Programming, Bd. 2. Addison-Wesley, Reading, Mass. (1969)MATH
[PGV93]
go back to reference Preneel, B., Govaerts, R., Vandewalle, J.: Information Authentication: Hash Functions and Digital Signatures. In: Preneel, B., Govaerts, R., Vandewalle, J. (Hrsg.) Computer Security and Industrial Cryptography LNCS, Bd. 741, S. 87–131. Springer (1993)CrossRef Preneel, B., Govaerts, R., Vandewalle, J.: Information Authentication: Hash Functions and Digital Signatures. In: Preneel, B., Govaerts, R., Vandewalle, J. (Hrsg.) Computer Security and Industrial Cryptography LNCS, Bd. 741, S. 87–131. Springer (1993)CrossRef
[RSA78]
go back to reference Rivest, R., Shamir, A., Adleman, L.: A Method for Obtaining Digital Signatures and Public Key Cryptosystems. Comm. ACM 21(2), 120–126 (1978)MathSciNetCrossRefMATH Rivest, R., Shamir, A., Adleman, L.: A Method for Obtaining Digital Signatures and Public Key Cryptosystems. Comm. ACM 21(2), 120–126 (1978)MathSciNetCrossRefMATH
[Sch96]
go back to reference Schwenk, J.: Conditional Access. In: Seiler, B. (Hrsg.) Taschenbuch der Telekom Praxis. Verlag Schiele & Schön, Berlin (1996) Schwenk, J.: Conditional Access. In: Seiler, B. (Hrsg.) Taschenbuch der Telekom Praxis. Verlag Schiele & Schön, Berlin (1996)
[Sch14]
go back to reference Schwenk, J.: Sicherheit und Kryptographie im Internet, 4. Aufl. Springer (2014) Schwenk, J.: Sicherheit und Kryptographie im Internet, 4. Aufl. Springer (2014)
[Sim92]
go back to reference Simmons, G.J. (Hrsg.): Contemporary Cryptology. IEEE Press (1992)MATH Simmons, G.J. (Hrsg.): Contemporary Cryptology. IEEE Press (1992)MATH
[Wer02]
go back to reference Werner, A.: Elliptische Kurven in der Kryptographie. 2. Auflage, Springer Berlin Werner, A.: Elliptische Kurven in der Kryptographie. 2. Auflage, Springer Berlin
Metadata
Title
Ziele der Kryptographie
Authors
Albrecht Beutelspacher
Jörg Schwenk
Klaus-Dieter Wolfenstetter
Copyright Year
2015
DOI
https://doi.org/10.1007/978-3-8348-2322-9_1

Premium Partner