UEber den Autor 7
Einleitung 21
<b>Teil I: Verschluesseln 29</b>
Kapitel 1: Sicherheit in Zeiten des Internet 31
Kapitel 2: Klassische Verschluesselung 37
Kapitel 3: Public-Key-Verschluesselung 51
<b>Teil II: Kryptische Mathematik 61</b>
Kapitel 4: Menge, Relation, Abbildung 63
Kapitel 5: Teilbarkeit und Modulo-Rechnung 67
Kapitel 6: Gruppe 77
<b>Teil III: Kryptografische Verfahren 89</b>
Kapitel 7: RSA: Korrektheit und Schluesselerzeugung 91
Kapitel 8: Diffie-Hellman, ElGamal und Shamir 99
Kapitel 9: AES-Verschluesselungsverfahren 111
Kapitel 10: AES-Mathematik: Rechnen in einem Koerper 123
Kapitel 11: Diffie-Hellman-Schluesselvereinbarung mit elliptischer Kurve 133
<b>Teil IV: Berechnungsverfahren 141</b>
Kapitel 12: Python-Einfuehrung 143
Kapitel 13: Erweiterter euklidischer Algorithmus 149
Kapitel 14: Schnelle Exponentiation und Primzahltest 159
Kapitel 15: Chinesischer Restsatz 171
Kapitel 16: Elliptische Kurven implementieren 179
Kapitel 17: Kryptografische Verfahren implementieren 187
<b>Teil V: Authentifizieren 193</b>
Kapitel 18: Kryptografische Hashfunktion 195
Kapitel 19: Authentizitaet und Integritaet von Nachrichten 207
Kapitel 20: Digitale Signatur 215
Kapitel 21: Teilnehmer-Authentifizierung 225
<b>Teil VI: Sicherheit 237</b>
Kapitel 22: Angriffe auf das RSA-Verfahren 239
Kapitel 23: Faktorisierungsangriff 251
Kapitel 24: Angriffe auf Hashfunktionen 261
<b>Teil VII: Zufall 267</b>
Kapitel 25: Zufallsbits und Pseudozufallsbits 269
Kapitel 26: Kryptografisch sichere Zufallsbits 275
<b>Teil VIII: Anwendungen 281</b>
<b>Kapitel 27: Zertifizierte Sicherheit 283</b>
<b>Teil IX: Top-Ten-Teil 291</b>
<b>Kapitel 28: Die glorreichen Sieben 293</b>
Anhang 307
Anhang A: Zum Weiterlesen 309
Anhang B: Loesungen zu den UEbungsaufgaben 311
Literaturverzeichnis 323
Abbildungsverzeichnis 325
Stichwortverzeichnis 329