Abbildung von: Kryptografie für Dummies - Wiley

Kryptografie für Dummies

Hans Werner Lang(Autor*in)
Wiley (Verlag)
2. Auflage
Erschienen am 12. April 2023
Buch
Softcover
336 Seiten
978-3-527-72093-4 (ISBN)
25,00 €inkl. 7% MwSt.
Sofort lieferbar
Kryptografie ist ein wichtiges Mittel um IT-Systeme zu schützen. Sie ermöglicht nicht nur die Verschlüsselung von Nachrichten, sondern auch digitale Unterschriften, die Authentifizierung und die Anonymisierung von Kommunikationspartnern. Das hier vorliegende Buch ist eine Einführung in die Kryptografie für Studierende ? von der symmetrischen über die asymmetrische Verschlüsselung bis hin zu Hash-Funktionen. Mit Übungsaufgaben und Lösungen können Sie Ihr frisch erworbenes Wissen überprüfen und festigen. So ist dieses Buch umfassend, keinesfalls oberflächlich, aber ohne Vorwissen verständlich.
Reihe
Auflage
2. Auflage
Sprache
Deutsch
Verlagsort
New York
USA
Verlagsgruppe
Wiley-VCH
Zielgruppe
Für Beruf und Forschung
Maße
Höhe: 241 mm
Breite: 178 mm
Dicke: 20 mm
Gewicht
615 gr
ISBN-13
978-3-527-72093-4 (9783527720934)
Schlagworte
Schweitzer Klassifikation
Thema Klassifikation
Newbooks Subjects & Qualifier
DNB DDC Sachgruppen
BIC 2 Klassifikation
BISAC Klassifikation
Warengruppensystematik 2.0
Hans Werner Lang ist Professor für Informatik an der Hochschule Flensburg. Seine Fachgebiete sind Algorithmen, Theoretische Informatik und Kryptografie.

UEber den Autor 7

Einleitung 21

<b>Teil I: Verschluesseln 29</b>

Kapitel 1: Sicherheit in Zeiten des Internet 31

Kapitel 2: Klassische Verschluesselung 37

Kapitel 3: Public-Key-Verschluesselung 51

<b>Teil II: Kryptische Mathematik 61</b>

Kapitel 4: Menge, Relation, Abbildung 63

Kapitel 5: Teilbarkeit und Modulo-Rechnung 67

Kapitel 6: Gruppe 77

<b>Teil III: Kryptografische Verfahren 89</b>

Kapitel 7: RSA: Korrektheit und Schluesselerzeugung 91

Kapitel 8: Diffie-Hellman, ElGamal und Shamir 99

Kapitel 9: AES-Verschluesselungsverfahren 111

Kapitel 10: AES-Mathematik: Rechnen in einem Koerper 123

Kapitel 11: Diffie-Hellman-Schluesselvereinbarung mit elliptischer Kurve 133

<b>Teil IV: Berechnungsverfahren 141</b>

Kapitel 12: Python-Einfuehrung 143

Kapitel 13: Erweiterter euklidischer Algorithmus 149

Kapitel 14: Schnelle Exponentiation und Primzahltest 159

Kapitel 15: Chinesischer Restsatz 171

Kapitel 16: Elliptische Kurven implementieren 179

Kapitel 17: Kryptografische Verfahren implementieren 187

<b>Teil V: Authentifizieren 193</b>

Kapitel 18: Kryptografische Hashfunktion 195

Kapitel 19: Authentizitaet und Integritaet von Nachrichten 207

Kapitel 20: Digitale Signatur 215

Kapitel 21: Teilnehmer-Authentifizierung 225

<b>Teil VI: Sicherheit 237</b>

Kapitel 22: Angriffe auf das RSA-Verfahren 239

Kapitel 23: Faktorisierungsangriff 251

Kapitel 24: Angriffe auf Hashfunktionen 261

<b>Teil VII: Zufall 267</b>

Kapitel 25: Zufallsbits und Pseudozufallsbits 269

Kapitel 26: Kryptografisch sichere Zufallsbits 275

<b>Teil VIII: Anwendungen 281</b>

<b>Kapitel 27: Zertifizierte Sicherheit 283</b>

<b>Teil IX: Top-Ten-Teil 291</b>

<b>Kapitel 28: Die glorreichen Sieben 293</b>

Anhang 307

Anhang A: Zum Weiterlesen 309

Anhang B: Loesungen zu den UEbungsaufgaben 311

Literaturverzeichnis 323

Abbildungsverzeichnis 325

Stichwortverzeichnis 329