banner-tegeler-buecherstube-hdneu.jpg

banner-buchhandlung-menger-hdneu.jpg

banner-buchhandlung-haberland-hdneu.jpg

banner-buchhandlung-anagramm-hd_1.jpg

0

Kryptografie für Dummies

eBook - Für Dummies

Erschienen am 05.04.2023, 2. Auflage 2023
21,99 €
(inkl. MwSt.)

Download

E-Book Download
Bibliografische Daten
ISBN/EAN: 9783527842841
Sprache: Deutsch
Umfang: 336 S., 13.62 MB
E-Book
Format: EPUB
DRM: Adobe DRM

Beschreibung

Kryptografie ist ein wichtiges Mittel um IT-Systeme zu schützen. Sie ermöglicht nicht nur die Verschlüsselung von Nachrichten, sondern auch digitale Unterschriften, die Authentifizierung und die Anonymisierung von Kommunikationspartnern. Das hier vorliegende Buch ist eine Einführung in die Kryptografie für Studierende ? von der symmetrischen über die asymmetrische Verschlüsselung bis hin zu Hash-Funktionen. Mit Übungsaufgaben und Lösungen können Sie Ihr frisch erworbenes Wissen überprüfen und festigen. So ist dieses Buch umfassend, keinesfalls oberflächlich, aber ohne Vorwissen verständlich.

Autorenportrait

Hans Werner Lang ist Professor für Informatik an der Hochschule Flensburg. Seine Fachgebiete sind Algorithmen, Theoretische Informatik und Kryptografie.

Inhalt

Über den Autor 7

Einleitung 21

Teil I: Verschlüsseln 29

Kapitel 1: Sicherheit in Zeiten des Internet 31

Kapitel 2: Klassische Verschlüsselung 37

Kapitel 3: Public-Key-Verschlüsselung 51

Teil II: Kryptische Mathematik 61

Kapitel 4: Menge, Relation, Abbildung 63

Kapitel 5: Teilbarkeit und Modulo-Rechnung 67

Kapitel 6: Gruppe 77

Teil III: Kryptografische Verfahren 89

Kapitel 7: RSA: Korrektheit und Schlüsselerzeugung 91

Kapitel 8: Diffie-Hellman, ElGamal und Shamir 99

Kapitel 9: AES-Verschlüsselungsverfahren 111

Kapitel 10: AES-Mathematik: Rechnen in einem Körper 123

Kapitel 11: Diffie-Hellman-Schlüsselvereinbarung mit elliptischer Kurve 133

Teil IV: Berechnungsverfahren 141

Kapitel 12: Python-Einführung 143

Kapitel 13: Erweiterter euklidischer Algorithmus 149

Kapitel 14: Schnelle Exponentiation und Primzahltest 159

Kapitel 15: Chinesischer Restsatz 171

Kapitel 16: Elliptische Kurven implementieren 179

Kapitel 17: Kryptografische Verfahren implementieren 187

Teil V: Authentifizieren 193

Kapitel 18: Kryptografische Hashfunktion 195

Kapitel 19: Authentizität und Integrität von Nachrichten 207

Kapitel 20: Digitale Signatur 215

Kapitel 21: Teilnehmer-Authentifizierung 225

Teil VI: Sicherheit 237

Kapitel 22: Angriffe auf das RSA-Verfahren 239

Kapitel 23: Faktorisierungsangriff 251

Kapitel 24: Angriffe auf Hashfunktionen 261

Teil VII: Zufall 267

Kapitel 25: Zufallsbits und Pseudozufallsbits 269

Kapitel 26: Kryptografisch sichere Zufallsbits 275

Teil VIII: Anwendungen 281

Kapitel 27: Zertifizierte Sicherheit 283

Teil IX: Top-Ten-Teil 291

Kapitel 28: Die glorreichen Sieben 293

Anhang 307

Anhang A: Zum Weiterlesen 309

Anhang B: Lösungen zu den Übungsaufgaben 311

Literaturverzeichnis 323

Abbildungsverzeichnis 325

Stichwortverzeichnis 329

Informationen zu E-Books

Individuelle Erläuterung zu E-Books

Weitere Artikel vom Autor "Lang, Hans Werner"

Vorbestellung vorauss. lieferbar innerhalb 1 - 2 Wochen

39,95 €
inkl. MwSt.

Lieferbar innerhalb 24 Stunden

25,00 €
inkl. MwSt.
Alle Artikel anzeigen