Das Buch bietet eine reich illustrierte, leicht verdauliche und amüsante Einführung in die Kryptologie. Diese Wissenschaft beschäftigt sich damit, Nachrichten vor unbefugtem Lesen und unberechtigter Änderung zu schützen. Ein besonderer Akzent liegt auf der Behandlung moderner Entwicklungen. Dazu gehören Sicherheit im Handy, elektronisches Geld, Zugangskontrolle zu Rechnern und digitale Signatur. Die Kryptologie ist ein modernes, anwendungsreiches und alltagnahes Gebiet der Mathematik. Das Buch ist insbesondere für Lehrer(innen) und Schüler(innen) gut geeignet. Quelle: Verlagstext
/ AUS DEM INHALT: / / /
Inhaltsverzeichnis:
Cäsar oder Aller Anfang ist leicht! 1
1.1 Die Skytala von Sparta 3
1.2 Verschiebechiffren 5
1.3 Kryptoanalyse 10
1.4 Monoalphabetische Chiffrierungen 14
1.5 Tauschchiffren 15
1.6 Schlüsselwörter 18
1.7 Kryptoanalyse 19
1.8 Moderne monoalphabetische Algorithmen 22
1.9 Übungsaufgaben 24
Wörter und Würmer oder Warum einfach, wenn's auch kompliziert geht? 31
2.1 Verschleierung der Häufigkeiten 32
2.2 Die Vigenfere-Chiffre 33
2.3 Kryptoanalyse rf 36
2.3.1 Der Kasiski-Test 36
2.3.2 Der Friedman-Test 40
2.3.3 Bestimmung des Schlüsselworts 46
2.4 Schlussbemerkungen 47
2.5 Übungsaufgaben 48
Sicher ist sicher oder Ein bisschen Theorie 53
3.1 Chiffriersysteme 53
3.2 Perfekte Sicherheit 56
3.3 Das One-Time-Pad 60
3.4 Schieberegister 63
3.5 Kryptoanalyse von linearen Schieberegistern 67
3.6 Wie sicher ist Kryptographie? 72
3.7 Übungsaufgaben 73
XVI Kryptologie
% Daten mit Denkzettel oder Ein Wachhund namens Authentifikation 77
4.1 Motivation 77
4.2 Integrität und Authentizität 80
4.2.1 Mac 'n Data 80
4.2.2 Benutzerauthentifikation 84
4.2.3 Zero-Knowledge-Protokolle 92
4.3 Chipkarten 98
4.3.1 Chipkarten zur Zugangskontrolle 100
4.3.2 Einkaufen mit der Karte 102
4.4 Übungsaufgaben 104
Ü Die Zukunft hat schon begonnen oder Public-Key-Kryptographie 111
5.1 Public-Key-Kryptosysteme 112
5.2 Die elektronische Signatur 117
5.3 Der RSA-Algorithmus 121
5.3.1 Ein Satz von Euler 122
5.3.2 Der euklidische Algorithmus 125
5.3.3 Schlüsselerzeugung 129
5.3.4 Anwendung des RSA-Algorithmus 131
5.3.5 Die Kunst zu potenzieren 135
5.3.6 Die Stärke des RSA-Algorithmus 136
5.4 SchlQsselaustausch 141
5.5 Weitere Anwendungen des diskreten Logarithmus 147
5.6 Die Authentizität der öffentlichen Schlüssel 150
5.7 Seitenkanalangriffe 152
5.8 Übungsaufgaben 153
d Ach wie gut dass niemand weiß, dass ich Rumpelstilzchen heiß oder Wie
bleibe ich anonym? 157
6.1 Was ist Anonymität? 157
6.2 Drei (zu) einfache Modelle 161
6.2.1 Anonymität des Empfängers: Broadcasting 161
6.2.2 Anonymität des Senders: Pseudonyme 161
6.2.3 Anonymität der Kommunikationsbeziehung: Rauschen ..162
6.3 Elektronisches Geld 162
6.4 MIX as MIX can 167
6.5 Übungsaufgaben 172
Inhaltsverzeichnis XVII
Ausklang 173
Entschlüsselung der Geheimtexte 175
Anmerkungen zur Literatur 177
Literatur 179
Sachverzeichnis 185