Электронная библиотека Попечительского совета
механико-математического факультета
Московского государственного университета
Главная
Ex Libris
Книги
Журналы
Статьи
Серии
Каталог
Wanted
Загрузка
ХудЛит
Справка
Поиск по индексам
Поиск
Форум
Авторизация
Поиск по указателям
Beutelspacher A., Schwenk J., Wolfenstetter K.-D. — Moderne Verfahren der Kryptographie. Von RSA zu Zero-Knowledge
Обсудите книгу на
научном форуме
Нашли опечатку?
Выделите ее мышкой и нажмите Ctrl+Enter
Название:
Moderne Verfahren der Kryptographie. Von RSA zu Zero-Knowledge
Авторы:
Beutelspacher A., Schwenk J., Wolfenstetter K.-D.
Язык:
Рубрика:
Математика
/
Статус предметного указателя:
Готов указатель с номерами страниц
ed2k:
ed2k stats
Год издания:
2006
Количество страниц:
138
Добавлена в каталог:
12.03.2008
Операции:
Положить на полку
|
Скопировать ссылку для форума
|
Скопировать ID
Предметный указатель
15
15
113
*
113
(n)
114
(p-1)-Methode
115
1-aus-2-Oblivious Transfer
101
ad-hoc-Wert (nonce)
92
Adjazenzmatrix
49
Anonymitaet
79
Arthur
38
Asymmetrischen Kryptographie
9
Auspacken und Weiterschicken
82
a|b
110
Baby-Step-Giant-Step-Verfahren
120
BAN-Logik
97
Beweis
36
Bidirektionale Verfahren
24
Bit commitment
14
Blinde Signaturen
33
Blockchiffre
7
Boolescher Schaltkreis
74
Breitmaulfrosch-Protokoll
92
BSI
79
CA
89
Cardanosche Formeln
37
Carmichael-Zahlen
115
Certification Authority
89
Challenge and response
24
Chess Grandmasters Problem
96
Chinesischer Restsatz
112
Chosen-Ciphertext-Attacke
6
Chosen-Plaintext-Attacke
6
Ciphertext-Only-Attacke
6
Commitment
13
D(c)
10
DC-Netz
81
DES
7
Diffie — Hellman Schluesselvereinbarung
26
Digitalen Unterschrift
14
Diskrete Exponentialfunktion
119
Diskrete Logarithmusfunktion
119
Durchfuehrbarkeit eines Protokolls
21
E(m)
10
Einweg-Hashfunktion
12
Einwegfunktion
10
Einwegpermutation
11
Elektronische Wahlen
85
Elektronischen Signatur
14
ElGamal-Verschluesselungsverfahren
27
Elliptic Curve-Algorithmus
115
Erweiterter Euklidischer Algorithmus
112
Euklidischer Algorithmus
110
Eulersche
-Funktion
114
Faire Muenze
123
Festcode
21
Festlegen eines Commitments
13
Fiat — Shamir-Signatur
63
Fiat — Shamir-Verfahren
45
Frische
97
Ganze Zahl
110
Geheimer Schluessel
9
Geheimtext
5
Gerade Richtungen
108
ggT(a, b)
110
Glauben
97
Graph
122
Groesster gemeinsamer Teiler
110
Gruppe
113
GSM
90
Hamiltonscher Graph
48
Hamiltonscher Kreis
48
IDEA
7
Impersonation
95
Index-Calculus-Algorithmus
121
Interaktiver Beweis
37
IP
40
Isomorphe Graphen
122
Jacobisymbol
117
Kerckhoffssches Prinzip
6
Klartext
5
Kleiner Fermatscher Satz
115
Knobeln ueber Telefon
31
Known-Plaintext-Attacke
6
Kollisionsfreie Einwegfunktion
11
Komplexitat
125
Korrektheit eines Protokolls
21
Kryptographische Hashfunktion
12
Lagrange-Interpolation
67
Legendresymbol
117
Lemma von Bezout
111
Lineares Schieberegister
124
Magische Tuer
40
Maria
33
Merlin
38
MIP
54
Mischen
82
MIX
81
Mobilfunk
90
MOD
111
Modifizierter diskreter Logarithmus
57
Modulare Arithmctik
113
Modulare Kongruenzgenerator
124
Muenzen
83
Multiplikative Inverse
113
N
110
Natuerliche Zahl
110
Needham-Schroeder-Protokoll
94
NEXP
54
Nichtinteraktive Zero-Knowledge-Beweise
58
Nichtpolynomialc Komplexitat
125
No-Key-Protokoll
29
Nonce (ad-hoc-Wert)
92
NP (Komplexitatsklasse)
126
NP-vollstaendig
127
Number Field Sieve-Algorithmus
115
O()
115
o-notation
114
Oblivious transfer
99
Oeffentlicher Schlussel
9
Oeffnen eines Commitments
13
One-time-pad
8
Orakel
77
OT
100
OT12
101
Otway-Rees-Protokoll
93
p (Komplexitatsklasse)
126
p, q -Formel
36
Paralleles Fiat-Shamir-Verfahren
57
Passwort
22
Passwortverfahren
21
Perfekte Verschluesselung
8
Permutation
122
Photonen
107
PIN
2
22
Poker
73
Polarisation
107
Polynomial Komplexitat
125
Potenzfunktion
13
Primzahl
110
Privater Schlussel
9
Problem des diskreten Logarithmus
119
Prover
40
Pseudozufallsfolgen
123
PSPACE
40
Public-Key-Eigenschaft
10
Public-Key-Kryptographie
9
Quadratic Sieve-Algorithmus
115
Quadratische-Reste-Annahme
118
Quadratischer Nichtrest
116
Quadratischer Rest
116
Quadratisches Reziprozitatsgesetz
118
Quantenkryptographie
107
Random oracle
64
Replay-Attacke
95
RSA-Algorithmus
17
Satz von Euler-Fermat
114
Schlussel
5
Schrage Richtungen
108
Schwellenverfahren
65
Secret Sharing Schemes
67
Secure circuit evaluation
74
Senderanonymitat
79
Sicheres Auswerten einer Funktion
74
Signaturfunktion
15
Signaturschema
15
Silver-Pohlig-Hellman-Algorithmus
121
Simmons-Attacke
97
Simulator
42
Sitzungsschluessel
92
Square-and-multiply-Algorithmus
120
Stromchiffre
8
Symmetrische Verschlusseluengsverfahren symmetrisch
5
Tartaglia, Nicolo (ca. 1500—1557)
37
Teilbarbeit
110
Teiler einer natuerlichen Zahl
110
Teilerfremd
110
Threshold-Verfahren
65
TMN-Protokoll
97
Transaktionsnummer (TAN)
22
Trapdoor-Einwegfunktion
12
Trusted Third Party
89
TTP
89
Unidirektionale Verfahren
23
Verifier
40
Verifikationsfunktion
15
Vertrage unterzeichnen
103
Vielfachsummendarstellung
111
Wechselcodes
23
Wesentlich verschiedene Zeugen
56
WH-Eigenschaft
56
WI-Eigenschaft
55
Witness
54
Witness Hiding
56
Witness Indistinguishability
55
Z
110
Zeitstempel
92
Zero-Knowledge-Eigenschaft
41
Zertifikat
89
Zeugen
54
Реклама
©
Электронная библиотека попечительского совета мехмата МГУ
, 2004-2025
|
|
О проекте