Cover von Kryptografie für Dummies wird in neuem Tab geöffnet

Kryptografie für Dummies

[Symmetrische und asymmetrische Verschlüsselung verstehen ; die Sicherheit kryptografischer Verfahren beurteilen ; weitere Anwendungen der Kryptografie kennenlernen]
Verfasser*in: Suche nach Verfasser*in Lang, Hans Werner
Verfasser*innenangabe: Hans Werner Lang
Jahr: 2018
Verlag: Weinheim, Wiley-VCH Verlag GmbH & Co KGaA
Mediengruppe: Buch
verfügbar

Exemplare

AktionZweigstelleStandorteStatusFristVorbestellungen
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.EIA Lan / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.EIA Lan / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.EIA Lan / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.EIA Lan / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0
Vorbestellen Zweigstelle: 11., Gottschalkgasse 10 Standorte: NT.EIA Lan Status: Verfügbar Frist: Vorbestellungen: 0
Vorbestellen Zweigstelle: 12., Meidlinger Hauptstraße 73 Standorte: NT.EIA Lan Status: Verfügbar Frist: Vorbestellungen: 0
Vorbestellen Zweigstelle: 13., Preyergasse 1-7 Standorte: NT.EIA Lang Status: Entliehen Frist: 04.11.2024 Vorbestellungen: 0

Inhalt

Die Kommunikation über das Internet ist quasi öffentlich: Dritte können Nachrichten mitlesen, abfangen oder fälschen. Genauso kann ein Sender einer Nachricht behaupten, diese nie gesendet zu haben, und ein Empfänger kann behaupten, eine Nachricht nie erhalten zu haben. Abhilfe schafft die Kryptografie. Sie ermöglicht nicht nur die Verschlüsselung von Nachrichten, sondern auch digitale Unterschriften, die Authentifizierung und die Anonymisierung von Kommunikationspartnern. Das hier vorliegende Buch ist eine Einführung in die Kryptografie für Studierende - von der symmetrischen über die asymmetrische Verschlüsselung bis hin zu Hash-Funktionen. Umfassend, keinesfalls oberflächlich, aber ohne Vorwissen verständlich. Verlagstext
Inhaltsverzeichnis / Über den A u to r. 7 / Einleitung. 19 / Über dieses Buch 19 / Konventionen in diesem Buch. 20 / Was Sie nicht lesen müssen. 20 / Törichte Annahmen über den Leser 20 / Wie dieses Buch aufgebaut ist. 21 / Teil I: Verschlüsseln. 21 / Teil II: Kryptische Mathematik 21 / Teil III: Kryptografische Verfahren 21 / Teil IV: Berechnungsverfahren 22 / Teil V: Authentifizieren 22 / Teil VI: Sicherheit. 22 / Teil VII: Zufall 22 / Teil VIII: Anwendungen. 23 / Teil IX: Top-Ten-Teil 23 / Anhänge. 23 / Symbole, die in diesem Buch verwendet werden. 23 / Wie es weitergeht 23 / TEIL I / VERSCHLÜSSELN. 25 / Kapitel 1 / Sicherheit in Zeiten des In te rn e t 27 / Authentizität. 28 / Zertifikat. 28 / Vertraulichkeit und Integrität. 30 / Verschlüsselung 30 / Kapitel 2 / Klassische Verschlüsselung 33 / Geheimsprache 33 / Verschlüsseln wie Caesar. 35 / Kryptoanalyse. 38 / Substitutions-Verschlüsselung. 40 / Vigenere-Verschlüsselung. 41 / Vigenere knacken. 41 / Vernam-Verschlüsselung. 42 / Verschlüsseln von Bits. 44 / Kapitel 3 / Public-Key-Verschlüsselung 47 / RSA-Verschlüsselung. 48 / Schlüssel erzeugen 50 / Ver- und Entschlüsseln. 52 / Sicherheit 53 / TEIL II / KRYPTISCHE MATHEMATIK 57 / Kapitel 4 / Menge, Relation, Abbildung 59 / Nur ganz kurz. 59 / Wozu brauchen wir das?. 60 / Was noch kommt 60 / Kapitel 5 / Teilbarkeit und Modulo-Rechnung 63 / Teilbarkeit 63 / Miteinander teilen. Ist null durch null teilbar? 64 / Der Teiler und das Ganze 65 / Primzahlen 67 / Modulo-Rechnung. 68 / Schubladendenken 68 / Modulo n rechnen heißt einfach rechnen. 70 / Kapitel 6 / G ruppe 73 / Gruppenaxiome 73 / Elemente verknüpfen 73 / Auf halbem Weg zur Gruppe 75 / Und nun zur Gruppe. 76 / Die Gruppe Z * . 77 / Gruppentheorie 78 / Untergruppe. 78 / Erzeugendes Element 79 / Ordnung. 80 / Zyklische Gruppe 80 / Starke Primzahl. 83 / TEIL III / KRYPTOGRAFISCHE VERFAHREN. 85 / Kapitel 7 / RSA: Korrektheit und Schlüsselerzeugung 87 / Sätze von Euler und Fermat. 87 / Satz von Euler. 87 / Satz von Fermat 88 / Modifizierter Satz von Euler. 89 / Korrektheit des RSA-Verfahrens. 90 / Öffentlichen und privaten Schlüssel erzeugen 90 / Multiplikativ inverses Element berechnen 90 / Sicherheit. 92 / Kapitel 8 / Diffie-Hellm an, EIGamal und Sham ir 95 / Diffie-Hellman-Schlüsselvereinbarung 95 / Protokoll. 96 / Auswahl vong. 96 / Auswahl von p . 97 / Sicherheit 98 / EIGamal-Verschlüsselung. 99 / Prinzip. 99 / Realisierung 99 / Sicherheit 100 / Shamirs No-Key-Verschlüsselung 102 / Idee 103 / Implementierung. 103 / Kapitel 9 / AES-Verschlüsselungsverfahren. 105 / Verschlüsseln. 106 / Entschlüsseln 109 / Rundenschlüssel erzeugen 110 / Entwurfskriterien. 113 / Betriebsarten bei Block-Verschlüsselung. 113 / Kapitel 10 / AES-Mathematik: Rechnen in einem Körper.117 / Ring und Körper. 117 / Ring 118 / Ring mit Eins 119 / Körper 119 / Erweiterungskörper F28. 120 / Addition und Multiplikation im Erweiterungskörper F28. 120 / Polynome aus F28 als Bitvektoren darstellen. 121 / Bitvektoren als Bytes hexadezimal darstellen 123 / Kapitel 11 / Diffie-Hellman-Schlüsselvereinbarung m it / elliptischer K urve / Elliptische Kurven / Punkte verknüpfen / Gruppenstruktur von E. / Berechnung des Schnittpunktes. / Elliptische Kurven über endlichen Körpern. / TEIL IV / BERECHNUNGSVERFAHREN / Kapitel 12 / Python-Einführung. / Anweisungen / Wertzuweisung. / Bedingte Anweisungen / Programmschleifen. / Funktionen. / Klassen und Objekte. / Python-Module / Kapitel 13 / Erw eiterter euklidischer Algorithm us.145 / Größten gemeinsamen Teiler berechnen 145 / Erweiterter euklidischer Algorithmus 148 / Rekursive Version 150 / Multiplikativ inverses Element modulo n berechnen 153 / Implementierung 153 / Kapitel 14 / Schnelle Exponentiation und P rim zahltest.155 / Schnelle Exponentiation. 155 / Idee. 155 / Programm. 156 / Primzahltest. 157 / Verteilung der Primzahlen 157 / Klassische Methode 158 / Fermat-Test 158 / Miller-Rabin-Test. 160 / Zufällige Primzahlen 163 / Kapitel 15 / Chinesischer Restsatz. 167 / Problem 168 / Berechnung. 168 / Implementierung 170 / RSA: Chinesisch entschlüsseln. 171 / Kapitel 16 / Elliptische Kurven im plem entieren. 175 / Klasse EcPoint. 176 / Klasse Modlnt. 178 / Standard-Punkt auf Standard-Kurve 180 / Kapitel 17 / Kryptografische Verfahren im plem entieren. 183 / RSA-Schlüssel erzeugen 184 / Diffie-Hellman-Schlüssel vereinbaren. 185 / TEIL V / AUTHENTIFIZIEREN189 / Kapitel 18 / Kryptografische H ashfunktion191 / Hashfunktion. 191 / Kryptografische Sicherheit 193 / Kryptografische Hashfunktionen in der Praxis. 194 / Der SHA-1-Hashalgorithmus. 195 / Ablauf des Verfahrens 196 / Kapitel 19 / A uthen tizität und Integrität von Nachrichten 199 / Authentizität und Integrität bei symmetrischer Verschlüsselung 199 / Authentizitätscode erstellen. 200 / Hash-Keyed Message Authentication Code (HMAC). 200 / Digitale Signatur. 203 / Eigenschaften einer Unterschrift 203 / Digitale Signatur. 204 / Sicherheitsprobleme 204 / Hash-Signatur. 205 / Eigenschaften der RSA-Signatur. 206 / Kapitel 20 / Teilnehm er-Authentifizierung.209 / Isomorphe Graphen 211 / Bit-Commitment. 212 / Eine Münze werfen. 213 / Sich committen. 213 / Sicherheit des Protokolls 214 / Münzwurf telefonisch 215 / Teilnehmer-Authentifizierung 216 / Zero-Knowledge-Eigenschaft. 216 / Fiat-Shamir-Protokoll. 217 / Bit-Commitment-Protokoll 217 / Sicherheit. 217 / Teilnehmer-Authentifizierung 219 / Zero-Knowledge-Eigenschaft 219 / TEIL VI / SICHERHEIT.221 / Kapitel 21 / Angriffe au f das RSA-Verfahren.223 / Faktorisieren mithilfe von («). 224 / Low-Exponent-Angriff auf das RSA-Verfahren. 225 / Implementierung 226 / Klartext-Aufbereitung. 229 / Replay-Angriff 231 / Seitenkanal-Angriff. 232 / Kapitel 22 / Faktorisierungsangriff. 235 / Idee. 235 / Quadratisches Sieb. 236 / Sieb. 237 / Auswahl von Exponentenvektoren. 239 / Die p-1-M ethode 239 / Idee. 240 / Implementierung 241 / Programm 241 / Kapitel 23 / Angriffe au f Hashfunktionen. 243 / Passwort-Dateien angreifen 243 / Angriff mit roher Gewalt. 244 / Wörterbuchangriff. 244 / Zum Geburtstag ein Angriff. 245 / TEIL VII / ZUFALL 249 / Kapitel 24 / Zufallsbits und Pseudozufallsbits 251 / Zufallszahlen erzeugen 252 / Zufallsbits mit rückgekoppeltem Schieberegister 252 / Linear rückgekoppeltes Schieberegister. 252 / Kryptografische (Un-)Sicherheit. 254 / Kapitel 25 / Kryptografisch sichere Zufallsbits257 / Startwert wählen 257 / Pseudozufallsbits per Hashfunktion 258 / Blum-Blum-Shub-Zufallsbits. 258 / Algorithmus. 259 / Implementierung. 259 / Sicherheit. 260 / Blum-Micali Zufallsbits. 260 / Algorithmus. 260 / Implementierung. 261 / Sicherheit. 261 / TEIL VIII / ANWENDUNGEN 263 / Kapitel 26 / Zertifizierte Sicherheit.265 / TLS - Daten sicher transportieren. 266 / Ablauf des TLS-Handshakes 267 / Zertifikat - Echtheit garantiert 268 / E-Mails verschlüsseln und signieren 270 / TEIL IX / DER TOP-TEN-TEIL.273 / Kapitel 27 / 10/2 Mal die glorreichen Sieben275 / Die 7 verrücktesten Dinge. 275 / Primzahltest 275 / Diffie-Hellman-Schlüsselvereinbarung 276 / Public-Key-Verschlüsselung. 276 / Shamirs No-Key-Verschlüsselung. 277 / Nichtunterscheidbarkeit 277 / Bit-Commitment. 277 / Zero-Knowledge-Authentifizierung 278 / Die 7 bedeutendsten Anwendungszwecke 278 / Vertraulichkeit. 278 / Integrität 279 / Authentizität 279 / Verbindlichkeit 279 / Festlegung 280 / Anonymität 280 / Kooperation. 280 / Die 7 elementarsten Berechnungsverfahren 280 / Bitweise Addition modulo 2 281 / Schnelle modulare Exponentiation 281 / Größter gemeinsamer Teiler 281 / Erweiterter euklidischer Algorithmus. 281 / Primzahltest. 282 / Chinesischer Restsatz. 282 / Punkte einer elliptischen Kurve verknüpfen 282 / Die 7 wichtigsten Einwegfunktionen. 282 / Faktorisierung. 282 / Problem des diskreten Logarithmus. 283 / Problem des diskreten Logarithmus elliptischer Kurven 283 / Wurzeln modulo n ziehen 284 / Graphisomorphismus. 284 / Kryptografische Hashfunktion invertieren. 284 / AES-Known-Plaintext-Angriff 285 / Die 7 häufigsten Angriffe. 285 / Brute-Force-Angriff. 285 / Ciphertext-Only-Angriff 285 / Known-Plaintext-Angriff 286 / Man-in-the-Middle-Angriff 286 / Geburtstagsangriff. 286 / Replay-Angriff 287 / Seitenkanal-Angriff. 287 / ANHÄNGE. 289 / AnhangA / Zum W eiter lesen289 / AnhangB / Lösungen zu den Übungsaufgaben 291 / Kapitel 2 291 / Kapitel 5 291 / Kapitel 6 292 / Kapitel 7 293 / Kapitel 8 293 / Kapitel 10. 294 / Kapitel 13. 295 / Kapitel 14 295 / Kapitel 15. 296 / Kapitel 21. 296 / Literaturverzeichnis297 / Stichwortverzeichnis298 /

Details

Verfasser*in: Suche nach Verfasser*in Lang, Hans Werner
Verfasser*innenangabe: Hans Werner Lang
Jahr: 2018
Verlag: Weinheim, Wiley-VCH Verlag GmbH & Co KGaA
opens in new tab
Systematik: Suche nach dieser Systematik NT.EIA, I-18/19
Suche nach diesem Interessenskreis
ISBN: 9783527714575
2. ISBN: 352771457X
Beschreibung: 1. Auflage, 300 Seiten : Illustrationen
Schlagwörter: Kryptologie, Datenverschlüsselung, Geheimcodetechnik, Kryptografie, Kryptographie
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Mediengruppe: Buch