New PDF release: Kryptographie und IT-Sicherheit

By Stephan Spitz, Michael Pramateftakis, Joachim Swoboda

ISBN-10: 3834802484

ISBN-13: 9783834802484

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine foundation für Sicherheit im web und in Endgeräten sowie für die elektronische Vergabe von Lizenzen.
In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im net und in Mobilfunknetzen, Betriebssysteme von Chipkarten, depended on Computing und Public-Key-Infrastrukturen.

Show description

Read Online or Download Kryptographie und IT-Sicherheit PDF

Similar cryptography books

New PDF release: Understanding PKI: Concepts, Standards, and Deployment

This booklet is an educational on, and a consultant to the deployment of, Public-Key Infrastructures. It covers a wide diversity of fabric concerning PKIs, together with certification, operational concerns and standardization efforts, in addition to deployment concerns and issues. Emphasis is put on explaining the interrelated fields in the subject region, to aid those that could be answerable for making deployment judgements and architecting a PKI inside a company.

Read e-book online Selected Areas in Cryptography: 10th Annual International PDF

This booklet constitutes the completely refereed postproceedings of the tenth Annual foreign Workshop on chosen components in Cryptography, SAC 2003, held in Ottawa, Canada, in August 2003. The 25 revised complete papers offered have been rigorously chosen from eighty five submissions in the course of rounds of reviewing and development.

Read e-book online Kryptographie und IT-Sicherheit PDF

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine foundation für Sicherheit im net und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht.

New PDF release: Handbook of multibiometrics

Trustworthy human authentication schemes are of paramount value in our hugely networked society.  Advances in  biometrics support tackle the myriad of difficulties linked to conventional human reputation tools. The performance and merits of a biometric process might be considerably stronger by means of consolidating the facts offered through a number of biometric resources.

Extra resources for Kryptographie und IT-Sicherheit

Example text

1-14: Menge der Schlüssel im symmetrischen und asymmetrischen Fall. Beispiel für 7 Teilnehmer. Jeder Doppelpfeil links im Bild entspricht einem symmetrischen Schlüssel. 3 Asymmetrische Verfahren Wir unterstellen, dass es asymmetrische Schlüsselpaare (e, d) gibt, mit einem öffentlichen und einem privaten Schlüssel. Spezielle Algorithmen für asymmetrische Verfahren werden wir in Kap. 4 noch kennen lernen. Wir können hier jedoch schon allgemeine Eigenschaften und Anwendungen von asymmetrischen Verfahren besprechen, die für alle speziellen Algorithmen gelten.

Durch Verdopplung der ursprünglichen Nachricht m oder durch 30 1 Ziele und Wege der Kryptographie Anfügen des Hashwertes h(m) an die Nachricht m. Die Nachricht m mit hinzugefügter Redundanz ist in Abb. 1-16 mit m+ bezeichnet. Das Erstellen und Prüfen einer digitalen Signatur mit Nachrichten-Rückgewinnung wird durch folgende Formeln beschrieben: s f (d A , m  ) f dA (m  ) m  f (e A , s) feA (s) f eA (f dA (m  )) Erstellen : Pr üfen : m  "gültig"? 3-9) Die digitale Signatur mit Nachrichten-Rückgewinnung ist in [ISO9796] standardisiert.

1-17 zeigt das Erstellen einer digitalen Signatur von Alice und das Prüfen der Signatur. In der Darstellung entsprechen die Kästchen dem Aufbau der Nachricht und die dicken Pfeile den Funktionen (Hashfunktion h, Verschlüsseln mit fdA, Entschlüsseln mit feA). Zum Erstellen der signierten Nachricht wird von ihr der Hashwert h(m) gebildet, dieser mit dem privaten Schlüssel dA von Alice als Signatur sig=fdA(h(m)) verschlüsselt und zusammen mit der KlartextNachricht m übertragen: Die signierte Nachricht mit Hashwert-Anhang ist dann: [m, sig=fdA(h(m))].

Download PDF sample

Kryptographie und IT-Sicherheit by Stephan Spitz, Michael Pramateftakis, Joachim Swoboda


by Paul
4.5

Rated 4.25 of 5 – based on 42 votes