Kryptografie ist ein wichtiges Mittel um IT-Systeme zu schützen. Sie ermöglicht nicht nur die Verschlüsselung von Nachrichten, sondern auch digitale Unterschriften, die Authentifizierung und die Anonymisierung von Kommunikationspartnern. Das hier vorliegende Buch ist eine Einführung in die Kryptografie für Studierende ? von der symmetrischen über die asymmetrische Verschlüsselung bis hin zu Hash-Funktionen. Mit Übungsaufgaben und Lösungen können Sie Ihr frisch erworbenes Wissen überprüfen und festigen. So ist dieses Buch umfassend, keinesfalls oberflächlich, aber ohne Vorwissen verständlich.
Hans Werner Lang ist Professor für Informatik an der Hochschule Flensburg. Seine Fachgebiete sind Algorithmen, Theoretische Informatik und Kryptografie.
Über den Autor 7
Einleitung 21
Teil I: Verschlüsseln 29
Kapitel 1: Sicherheit in Zeiten des Internet 31
Kapitel 2: Klassische Verschlüsselung 37
Kapitel 3: Public-Key-Verschlüsselung 51
Teil II: Kryptische Mathematik 61
Kapitel 4: Menge, Relation, Abbildung 63
Kapitel 5: Teilbarkeit und Modulo-Rechnung 67
Kapitel 6: Gruppe 77
Teil III: Kryptografische Verfahren 89
Kapitel 7: RSA: Korrektheit und Schlüsselerzeugung 91
Kapitel 8: Diffie-Hellman, ElGamal und Shamir 99
Kapitel 9: AES-Verschlüsselungsverfahren 111
Kapitel 10: AES-Mathematik: Rechnen in einem Körper 123
Kapitel 11: Diffie-Hellman-Schlüsselvereinbarung mit elliptischer Kurve 133
Teil IV: Berechnungsverfahren 141
Kapitel 12: Python-Einführung 143
Kapitel 13: Erweiterter euklidischer Algorithmus 149
Kapitel 14: Schnelle Exponentiation und Primzahltest 159
Kapitel 15: Chinesischer Restsatz 171
Kapitel 16: Elliptische Kurven implementieren 179
Kapitel 17: Kryptografische Verfahren implementieren 187
Teil V: Authentifizieren 193
Kapitel 18: Kryptografische Hashfunktion 195
Kapitel 19: Authentizität und Integrität von Nachrichten 207
Kapitel 20: Digitale Signatur 215
Kapitel 21: Teilnehmer-Authentifizierung 225
Teil VI: Sicherheit 237
Kapitel 22: Angriffe auf das RSA-Verfahren 239
Kapitel 23: Faktorisierungsangriff 251
Kapitel 24: Angriffe auf Hashfunktionen 261
Teil VII: Zufall 267
Kapitel 25: Zufallsbits und Pseudozufallsbits 269
Kapitel 26: Kryptografisch sichere Zufallsbits 275
Teil VIII: Anwendungen 281
Kapitel 27: Zertifizierte Sicherheit 283
Teil IX: Top-Ten-Teil 291
Kapitel 28: Die glorreichen Sieben 293
Anhang 307
Anhang A: Zum Weiterlesen 309
Anhang B: Lösungen zu den Übungsaufgaben 311
Literaturverzeichnis 323
Abbildungsverzeichnis 325
Stichwortverzeichnis 329