Kryptografie ist ein wichtiges Mittel um IT-Systeme zu schützen. Sie ermöglicht nicht nur die Verschlüsselung von Nachrichten, sondern auch digitale Unterschriften, die Authentifizierung und die Anonymisierung von Kommunikationspartnern. Das hier vorliegende Buch ist eine Einführung in die Kryptografie für Studierende ? von der symmetrischen über die asymmetrische Verschlüsselung bis hin zu Hash-Funktionen. Mit Übungsaufgaben und Lösungen können Sie Ihr frisch erworbenes Wissen überprüfen und festigen. So ist dieses Buch umfassend, keinesfalls oberflächlich, aber ohne Vorwissen verständlich.
Inhaltsverzeichnis
Ü ber den Autor 7
Einleitung 21
Teil I: Verschlü sseln 29
Kapitel 1: Sicherheit in Zeiten des Internet 31
Kapitel 2: Klassische Verschlü sselung 37
Kapitel 3: Public-Key-Verschlü sselung 51
Teil II: Kryptische Mathematik 61
Kapitel 4: Menge, Relation, Abbildung 63
Kapitel 5: Teilbarkeit und Modulo-Rechnung 67
Kapitel 6: Gruppe 77
Teil III: Kryptografische Verfahren 89
Kapitel 7: RSA: Korrektheit und Schlü sselerzeugung 91
Kapitel 8: Diffie-Hellman, ElGamal und Shamir 99
Kapitel 9: AES-Verschlü sselungsverfahren 111
Kapitel 10: AES-Mathematik: Rechnen in einem Kö rper 123
Kapitel 11: Diffie-Hellman-Schlü sselvereinbarung mit elliptischer Kurve 133
Teil IV: Berechnungsverfahren 141
Kapitel 12: Python-Einfü hrung 143
Kapitel 13: Erweiterter euklidischer Algorithmus 149
Kapitel 14: Schnelle Exponentiation und Primzahltest 159
Kapitel 15: Chinesischer Restsatz 171
Kapitel 16: Elliptische Kurven implementieren 179
Kapitel 17: Kryptografische Verfahren implementieren 187
Teil V: Authentifizieren 193
Kapitel 18: Kryptografische Hashfunktion 195
Kapitel 19: Authentizitä t und Integritä t von Nachrichten 207
Kapitel 20: Digitale Signatur 215
Kapitel 21: Teilnehmer-Authentifizierung 225
Teil VI: Sicherheit 237
Kapitel 22: Angriffe auf das RSA-Verfahren 239
Kapitel 23: Faktorisierungsangriff 251
Kapitel 24: Angriffe auf Hashfunktionen 261
Teil VII: Zufall 267
Kapitel 25: Zufallsbits und Pseudozufallsbits 269
Kapitel 26: Kryptografisch sichere Zufallsbits 275
Teil VIII: Anwendungen 281
Kapitel 27: Zertifizierte Sicherheit 283
Teil IX: Top-Ten-Teil 291
Kapitel 28: Die glorreichen Sieben 293
Anhang 307
Anhang A: Zum Weiterlesen 309
Anhang B: Lö sungen zu den Ü bungsaufgaben 311
Literaturverzeichnis 323
Abbildungsverzeichnis 325
Stichwortverzeichnis 329