Kryptografie ist ein wichtiges Mittel um IT-Systeme zu schützen. Sie ermöglicht nicht nur die Verschlüsselung von Nachrichten, sondern auch digitale Unterschriften, die Authentifizierung und die Anonymisierung von Kommunikationspartnern. Das hier vorliegende Buch ist eine Einführung in die Kryptografie für Studierende ? von der symmetrischen über die asymmetrische Verschlüsselung bis hin zu Hash-Funktionen. Mit Übungsaufgaben und Lösungen können Sie Ihr frisch erworbenes Wissen überprüfen und festigen. So ist dieses Buch umfassend, keinesfalls oberflächlich, aber ohne Vorwissen verständlich.
Reihe
Auflage
Sprache
Verlagsort
Verlagsgruppe
Zielgruppe
Maße
Höhe: 241 mm
Breite: 178 mm
Dicke: 20 mm
Gewicht
ISBN-13
978-3-527-72093-4 (9783527720934)
Schweitzer Klassifikation
Hans Werner Lang ist Professor für Informatik an der Hochschule Flensburg. Seine Fachgebiete sind Algorithmen, Theoretische Informatik und Kryptografie.
UEber den Autor 7
Einleitung 21
Teil I: Verschluesseln 29
Kapitel 1: Sicherheit in Zeiten des Internet 31
Kapitel 2: Klassische Verschluesselung 37
Kapitel 3: Public-Key-Verschluesselung 51
Teil II: Kryptische Mathematik 61
Kapitel 4: Menge, Relation, Abbildung 63
Kapitel 5: Teilbarkeit und Modulo-Rechnung 67
Kapitel 6: Gruppe 77
Teil III: Kryptografische Verfahren 89
Kapitel 7: RSA: Korrektheit und Schluesselerzeugung 91
Kapitel 8: Diffie-Hellman, ElGamal und Shamir 99
Kapitel 9: AES-Verschluesselungsverfahren 111
Kapitel 10: AES-Mathematik: Rechnen in einem Koerper 123
Kapitel 11: Diffie-Hellman-Schluesselvereinbarung mit elliptischer Kurve 133
Teil IV: Berechnungsverfahren 141
Kapitel 12: Python-Einfuehrung 143
Kapitel 13: Erweiterter euklidischer Algorithmus 149
Kapitel 14: Schnelle Exponentiation und Primzahltest 159
Kapitel 15: Chinesischer Restsatz 171
Kapitel 16: Elliptische Kurven implementieren 179
Kapitel 17: Kryptografische Verfahren implementieren 187
Teil V: Authentifizieren 193
Kapitel 18: Kryptografische Hashfunktion 195
Kapitel 19: Authentizitaet und Integritaet von Nachrichten 207
Kapitel 20: Digitale Signatur 215
Kapitel 21: Teilnehmer-Authentifizierung 225
Teil VI: Sicherheit 237
Kapitel 22: Angriffe auf das RSA-Verfahren 239
Kapitel 23: Faktorisierungsangriff 251
Kapitel 24: Angriffe auf Hashfunktionen 261
Teil VII: Zufall 267
Kapitel 25: Zufallsbits und Pseudozufallsbits 269
Kapitel 26: Kryptografisch sichere Zufallsbits 275
Teil VIII: Anwendungen 281
Kapitel 27: Zertifizierte Sicherheit 283
Teil IX: Top-Ten-Teil 291
Kapitel 28: Die glorreichen Sieben 293
Anhang 307
Anhang A: Zum Weiterlesen 309
Anhang B: Loesungen zu den UEbungsaufgaben 311
Literaturverzeichnis 323
Abbildungsverzeichnis 325
Stichwortverzeichnis 329