Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Über den Autor 7
Einleitung 21
Teil I: Verschlüsseln 29
Kapitel 1: Sicherheit in Zeiten des Internet 31
Kapitel 2: Klassische Verschlüsselung 37
Kapitel 3: Public-Key-Verschlüsselung 51
Teil II: Kryptische Mathematik 61
Kapitel 4: Menge, Relation, Abbildung 63
Kapitel 5: Teilbarkeit und Modulo-Rechnung 67
Kapitel 6: Gruppe 77
Teil III: Kryptografische Verfahren 89
Kapitel 7: RSA: Korrektheit und Schlüsselerzeugung 91
Kapitel 8: Diffie-Hellman, ElGamal und Shamir 99
Kapitel 9: AES-Verschlüsselungsverfahren 111
Kapitel 10: AES-Mathematik: Rechnen in einem Körper 123
Kapitel 11: Diffie-Hellman-Schlüsselvereinbarung mit elliptischer Kurve 133
Teil IV: Berechnungsverfahren 141
Kapitel 12: Python-Einführung 143
Kapitel 13: Erweiterter euklidischer Algorithmus 149
Kapitel 14: Schnelle Exponentiation und Primzahltest 159
Kapitel 15: Chinesischer Restsatz 171
Kapitel 16: Elliptische Kurven implementieren 179
Kapitel 17: Kryptografische Verfahren implementieren 187
Teil V: Authentifizieren 193
Kapitel 18: Kryptografische Hashfunktion 195
Kapitel 19: Authentizität und Integrität von Nachrichten 207
Kapitel 20: Digitale Signatur 215
Kapitel 21: Teilnehmer-Authentifizierung 225
Teil VI: Sicherheit 237
Kapitel 22: Angriffe auf das RSA-Verfahren 239
Kapitel 23: Faktorisierungsangriff 251
Kapitel 24: Angriffe auf Hashfunktionen 261
Teil VII: Zufall 267
Kapitel 25: Zufallsbits und Pseudozufallsbits 269
Kapitel 26: Kryptografisch sichere Zufallsbits 275
Teil VIII: Anwendungen 281
Kapitel 27: Zertifizierte Sicherheit 283
Teil IX: Top-Ten-Teil 291
Kapitel 28: Die glorreichen Sieben 293
Anhang 307
Anhang A: Zum Weiterlesen 309
Anhang B: Lösungen zu den Übungsaufgaben 311
Literaturverzeichnis 323
Abbildungsverzeichnis 325
Stichwortverzeichnis 329
Kryptografie ist die Lehre vom Verschlüsseln geheimer Botschaften - ursprünglich. Allein das ist hochspannend, aber heute ist Kryptografie weiter gefasst: In Zeiten von Internet und mobiler Kommunikation werden kryptografische Verfahren benutzt, um die gesamte Kommunikation sicher zu machen - sicher gegen Abhören, gegen Verfälschen, gegen Täuschen.
Dieses Buch bietet Ihnen eine Auswahl an grundlegenden Ideen und Verfahren der Kryptografie, verbunden mit dem mathematischen Hintergrund. Keine Angst - die benötigte Mathematik ist einfacher als gedacht. Und es ist allemal besser, wenn Sie selbst ein Gefühl für die Sicherheit der Verfahren erlangen, als sich auf Hörensagen zu verlassen.
Und vielleicht wollen Sie auch einige der verwendeten Algorithmen probehalber einmal in der Programmiersprache Python programmieren? Python ist eine einfach zu verstehende Programmiersprache, und sie ermöglicht das Rechnen mit sehr großen Zahlen, wie sie in der Kryptografie verwendet werden.
Was Sie in diesem Buch nicht finden werden, ist Anekdotisches aus dem Reich der Geheimsprachen. Auch keine Geschichten über das Knacken von Codes, über die Machenschaften von Spionen oder über die Angriffe von Hackern. Leider! Aber darüber gibt es spannende andere Bücher.
»Wie verschlüssele ich meine E-Mails?« Dieses Buch enthält keine Anleitung darüber, wie Sie für Ihr E-Mail-Programm die entsprechende Verschlüsselungssoftware installieren. Aber es liefert Ihnen das Hintergrundwissen - warum Sie einen öffentlichen und einen privaten Schlüssel brauchen, was Signieren bedeutet und wie es funktioniert.
Im Internet finden Sie sehr gut geschriebene Anleitungen für die E-Mail-Verschlüsselung - zugeschnitten auf Ihr E-Mail-Programm, stets in der aktuellen Version, mit Abbildungen der erscheinenden Bildschirmformulare, mit Tipps, was Sie anklicken müssen.
Sie werden in diesem Buch auch keine detaillierte Implementierung von Sicherheitsstandards finden, wie etwa TLS oder WPA-2. Dies wäre zu technisch - wenn Sie sich aber damit beschäftigen, werden Sie dort die grundlegenden Verfahren wiederfinden, die Sie in diesem Buch kennengelernt haben.
Darauf soll es Ihnen ankommen - sich für die Ideen der modernen Kryptografie zu begeistern, die zuweilen erscheinen wie schwarze Magie:
Sie werden in diesem Buch viele neue Begriffe lernen, die wissenschaftlich genau definiert sind. Aber zu jeder neuen Definition finden Sie entsprechende Beispiele, sodass es Ihnen leichtfällt, die neuen Begriffe zu »verinnerlichen«.
Und so manche Berechnung verstehen Sie um vieles leichter, wenn Sie einmal selbst mit einem Zahlenbeispiel nachrechnen. Hierbei helfen Ihnen die an vielen Stellen zu findenden »Beispiele mit kleinen Zahlen«.
Kryptografie ist international - alle Normen und Spezifikationen sind in englischer Sprache abgefasst. Daher finden Sie zu den verwendeten deutschen Begriffen auch immer die entsprechende englische Bezeichnung.
Jedes Kapitel schließt mit einem kleinen Abschnitt »zum Üben« ab. Machen Sie davon Gebrauch! Mit ein bisschen Übung gelingt alles viel besser. Und Sie können überprüfen, ob Sie alles verstanden haben, und dann guten Gewissens zum nächsten Kapitel übergehen.
Im Teil II erhalten Sie einen Crash-Kurs in Mathematik - soweit diese für das Verstehen der kryptografischen Verfahren erforderlich ist. Wenn Sie Mathematik studiert haben, lassen Sie diesen Teil getrost aus oder überfliegen ihn nur kurz. Aber vielleicht wollen Sie ja auch Ihre mathematischen Kenntnisse noch einmal kurz auffrischen .
Manchmal ist spezielle Mathematik, etwa über elliptische Kurven, auch direkt in dem Kapitel angegeben, wo sie gebraucht wird.
In Teil IV finden Sie kleine Programmstücke in der Programmiersprache Python, in denen die (relativ wenigen) grundlegenden Algorithmen der Kryptografie programmiert sind, wie zum Beispiel der Primzahltest. Die Darstellung dieser Algorithmen als Programm erleichtert Ihnen das genaue Nachvollziehen und ermöglicht Ihnen sogar das Ausprobieren. Python ist eine sehr leicht zu verstehende Programmiersprache - aber wenn Sie mit Programmieren gar nichts am Hut haben, dann lassen Sie diesen Teil weg.
Sie wollen die Ideen der modernen Kryptografie verstehen. Aber Sie sind kein Mathe-Genie - dennoch aber sind Sie offen dafür, hinzuzulernen, wenn man es Ihnen vernünftig erklärt. Sie haben keine grundsätzliche Abneigung gegen Zahlen. Und auch die eine oder andere Formel sind Sie bereit zu schlucken, denn Sie lesen ein Fachbuch.
Vielleicht haben Sie auch schon ein wenig Programmiererfahrung, dann sind die kleinen Programmstücke für Sie keine schwere Kost. Wenn Sie aber noch nie programmiert haben, dann sind es vielleicht Appetithäppchen, um damit anzufangen.
Auf jeden Fall erhalten Sie einen ersten Einblick in die Probleme und Lösungen der Kryptografie, wenn Sie
Wie jedes ».für Dummies«-Buch ist auch dieses in mehrere Teile aufgeteilt. Bei diesem Buch sind es sogar derer neun.
Am Anfang staunen Sie darüber, dass nahezu das geballte Wissen dieses ganzen Buches dahintersteckt, wenn Sie im Internet eine gesicherte Webseite aufrufen, etwa um eine Banküberweisung zu machen. Es wird sichergestellt, dass Sie die echte Bank-Webseite aufrufen und dass Dritte die übermittelten Daten nicht einsehen und nicht unbemerkt verändern können. Dazu werden die Daten verschlüsselt.
Zur Einstimmung geht es dann zunächst um die klassische Verschlüsselung: Die Buchstaben eines Textes werden in bestimmter Weise durch andere Buchstaben ersetzt - aus HALLO wird XPBGQ. Nebenbei erlernen Sie dabei die Modulo-Rechnung (die Sie eigentlich schon können, aber sich vielleicht nicht darüber bewusst sind).
Anschließend lernen Sie ein zentrales Konzept der modernen Kryptografie kennen: die Public-Key-Verschlüsselung, also das Verschlüsseln mit einem Schlüssel, der veröffentlicht ist. Wie kann das gehen? Mit mathematischen Verfahren, die sehr einfach sind, aber wirksam, weil sie mit sehr großen Zahlen arbeiten.
Hier wundern Sie sich vielleicht darüber, dass die Mathematik der Kryptografie gar nicht so schwer ist. Überfliegen Sie diesen Teil und vergewissern Sie sich, dass Sie Modulo-Rechnung und ein wenig Gruppentheorie beherrschen. Und wenn nicht, dann lesen Sie diesen Teil ein bisschen eingehender.
In diesem Teil lernen Sie die wichtigsten kryptografischen Verfahren kennen. Sie vereinbaren mit einem Kommunikationspartner einen geheimen Schlüssel über eine öffentliche Leitung. Dies ist mit ein wenig Mathematik, die Sie dann schon kennen, möglich! Darauf aufbauend erhalten Sie mit zwei weiteren kleinen Berechnungen ein Public-Key-Verschlüsselungsverfahren.
Im Anschluss machen Sie das Gleiche noch einmal, und zwar auf Basis elliptischer Kurven (klingt kompliziert, ist aber einfacher als gedacht). Was Sie an zugehöriger Mathematik benötigen, bekommen Sie mitgeliefert.
Und Sie lernen ein modernes symmetrisches Verschlüsselungsverfahren kennen, das AES-Verfahren, auch wieder mit der hier benötigten Mathematik.
Im vierten Teil geht es um die drei wichtigsten Berechnungen in kryptografischen Verfahren: die schnelle modulare Exponentiation, den Primzahltest und den erweiterten euklidischen Algorithmus. Wenn Sie dann auf den Geschmack gekommen sind, nehmen Sie sich noch den Chinesischen-Restsatz-Algorithmus vor.
Sie programmieren diese Algorithmen in Form von kleinen Programmstücken in der Programmiersprache Python. Aber auch wenn Sie nicht programmieren mögen, lernen Sie die entsprechenden Algorithmen hier kennen.
Nun kommen Sie zu einem früher häufig vernachlässigten Thema: der sicheren Authentifikation. Wie können Sie sicher sein, dass ein Kommunikationspartner wirklich derjenige ist, für den er sich ausgibt?
Auch Sie selbst müssen sich oft durch Eingabe eines geheim gehaltenen Passwortes gegenüber Computern, Webportalen oder Geldautomaten authentifizieren. Aber Sie müssen Ihr Geheimnis jedes Mal preisgeben, wenn Sie das Passwort eingeben. Erstaunlich, dass es...
Dateiformat: ePUBKopierschutz: Adobe-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet – also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Adobe-DRM wird hier ein „harter” Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.Bitte beachten Sie: Wir empfehlen Ihnen unbedingt nach Installation der Lese-Software diese mit Ihrer persönlichen Adobe-ID zu autorisieren!
Weitere Informationen finden Sie in unserer E-Book Hilfe.