Interaktives Kryptologie-Skript

Interactive Cryptology Script

Java anschalten! Enable Java!
Um die Java-Applets in diesem interaktiven Skript über Kryptologie starten zu können, ist ein Browser nötig, der Java 1.1 beherrscht, z.B. Netscape ab Communicator 4.08. For running the Java applets of this interactive script on Cryptology, you need a browser capable of Java 1.1, e.g. Netscape Communicator > 4.08.

Deutsche Version

English Version


über dieses Dokument

about this document


Disclaimer: There is no warranty for the correctness of the texts and formulas, or the applet codes, or the spelling.










Literaturliste: Kopie im Ordner

ADS93
M. Andrasiu, J. Dassow, A. Salomaa, G. Paun. Language-theoretic problems arising from Richelieu cryptosystems. Theoretical Computer Science 116, 1993.

AKS02
M. Agarwal, N. Kayal , N. Saxena. PRIMES is in P.2002.

Bab90
Lazlo Babai. E-mail and the unexpected power of interaction. Proceedings of the 5-th Structure, 1990.

BBE92
C. H. Bennett, G. Brassard, A. K. Ekert. Quanten-Kryptographie. Spectrum der Wissenschaft Dec. 1092

Beu87
Albrecht Beutelspacher. Kryptologie. Vieweg, 1987.

BSW95
Beutelspacher, J. Schwenk und K.-D. Wolfenstetter. Moderne Verfahren der Kryptographie. Vieweg, 1995.

CFN88
D. Chaum, A. Fiat, M. Naor. Untracable Electronic Cash. Proceedings of the CRYPTO88, 319­327.

CGMA85
B. Chor, S. Goldwasser, S. Micaili, B. Awerbuch. Verifiable Secrect Sharing and Achieving Simultaneity in the Presence of Faults. Proceedings of the FOCS'85, 383­395.

Des88
Yvo Desmedt. Abuses in Cryptogrphy and How to Fight Them. Proceedings of the CRYPTO88, 374­389.

EY80
Shimon Even, Yacov Yacobi. Cryptocomplexity and NP-Completeness. 7-th ICALP 90, 195--207, 1980.

FS86
A. Fiat, A. Shamir. How to prove yourself: Practical solutions to identification and signature problems. Proceedings of the CRYPTO'86, 186-194.

Gol
Oded Goldreich. Foundations of Cryptography. Postscript File

Kar89
J. Kari. A Cryptosystem Based on Propositional Logic. Proceedings of the 5th IMYCS' 89, LNCS 381, 210--219, 1989

Kob98
Neal Koblitz. Algebraic Aspects of Cryptography. Springer, 1998

Kra86
Evangelos Kranakis. Primality and cryptography. Stuttgart, Teubner, 1986

Mao04
Wenbo Mao. Modern Cryptography. Prentice Hall, 2004

MOV90
A. A. J. Menzes, P. C. van Oorschot and S. A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1997.

NS84
M. Naor, A. Shamir. Visual Cryptography. Proceedings of the Eurocrypt'94, 1-12. [ps]

Pap94
Christos H. Papadimitriou. Computational complexity. Addison-Wesley, 1994

Riv90
Ronald L. Rivest. Cryptographie. in L. van Leeuwen: Handbook of Theoretical Computer Science Volume A, The MIT Press/Elsevier, 1990.

Sal90
Arto Salomaa. Public-key Cryptographie. EATCS monographs on theoretical computer science, Springer, 1990.

Sch96
B. Schneier. Angewandte Kryptographie. Addison-Wesley, 1996.

Sti95
Douglas R. Stinson. Cryptography - Theory and Practice. CRC Press, 1995. ISBN 0-8493-8521-0.
Zu diesem Buch existiert auch eine Fehlerliste .


Vorlesungsbeschreibung SS97 Vorlesungsbeschreibung SS99 Vorlesungsbeschreibung SS01 Vorlesungsbeschreibung WS03/04 Vorlesungsbeschreibung WS07/08 Übungen zu Kryptologie & Komplexität

Alte Versionen:

Geschichte , RSA (May 97), Primzahltests (May 97) (Funktioniert auch mit älteren Browsern.)
Visuelle Kryptographie
Last modified: Nov-08 by Klaus Reinhardt