Marktplatzangebote
5 Angebote ab € 3,80 €
  • Gebundenes Buch

Dieses Lehrbuch gibt eine fundierte Übersicht über die Kryptographie und stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar.
In einem einführenden Kapitel werden die benötigten Grundbegriffe bereitgestellt und die informationstheoretischen Grundlagen erläutert.
Hierauf aufbauend behandelt der Autor zunächst klassische kryptographische Verfahren wie Blockchiffren und das RSA-Publik-Key-Kryptosystem. Es folgt eine ausführliche Diskussion von Hashfunktionen sowie von kryptographischen Anwendungen, die auf diskreten Logarithmen,
…mehr

Produktbeschreibung
Dieses Lehrbuch gibt eine fundierte Übersicht über die Kryptographie und stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar.

In einem einführenden Kapitel werden die benötigten Grundbegriffe bereitgestellt und die informationstheoretischen Grundlagen erläutert.

Hierauf aufbauend behandelt der Autor zunächst klassische kryptographische Verfahren wie Blockchiffren und das RSA-Publik-Key-Kryptosystem. Es folgt eine ausführliche Diskussion von Hashfunktionen sowie von kryptographischen Anwendungen, die auf diskreten Logarithmen, quadratischen Resten und elliptischen Funktionen basieren.
Das zum Verständnis nötige mathematisches Hintergrundwissen wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind dabei stets bis ins Detail nachvollziehbar.
In weiteren Kapiteln wird der Leser mit der Thematik des Schlüsselaustauschs, der Rolle von Zertifikaten und verschiedenen kryptographischen Protokollen vertraut gemacht. Abschließend werden der Advanced Encryption Standard, verschiedene Identifikationsverfahren sowie Kryptographie-Infrastrukturen im Internet diskutiert.
Die einzelnen Kapitel sind dabei so verfasst, dass sie unabhängig voneinander gelesen werden können.
Prof. Wätjen gelingt mit diesem Werk eine in sich abgeschlossene und gut verständliche Darstellung der Kryptographie für Studierende der Informatik.

Pressestimme:
Dieses Hardcover behandelt alle wesentlichen kryptografischen Verfahren und Protokolle aus theoretischer wie praktischer Sicht. Besonderer Wert wurde dabei auf Verständlichkeit und konkrete Beispiele gelegt. Neben den knoventionellen Mechanismen greift der Autor auch aktuelle Themen wie Advanced Encryption Standard (AES), verschiendene Identifikationsverfahren oder Kryptograhie-Infrastrukturen auf. Die einzelnen Kapitel sind von einander unabhängig und lassen sich daher auch sequentiell lesen.
Computer Zeitung

(...) Das Lehrbuch stellt die wichtigsten klassischen und modernen kryptografischen Verfahren und Protokolle ausführlich dar. (...) Das zum Verständnis nötige mathematische Hintergrundwissen [...] wird jeweils bei Bedarf detailliert eingeführt und anhand zahlreicher Beispiele illustriert.
Fachinformationszentrum Karlsruhe F12

Inhaltsverzeichnis:
1 Grundlagen
1.1 Erste Grundbegriffe
1.2 Kryptographische Systeme
1.3 Informationstheoretische Grundlagen
1.4 Komplexität von Berechnungen
2 Klassische kryptographische Verfahren
2.1 Transpositionschiffren
2.2 Chiffren mit einfacher Substitution
2.3 Chiffren mit homophoner Substitution
2.4 Chiffren mit polyalphabetischer Substitution
2.5 Chiffren mit Polygramm-Substitution
2.6 Produktchiffren und Rotormaschinen
3 Zahlentheoretische Grundlagen
3.1 Modulare Arithmetik
3.2 Bestimmung des modularen Inversen
3.3 Lösen modularer Gleichungen
4 Blockchiffren und ihre Betriebsarten
4.1 DerDES
4.2 IDEA
4.3 Betriebsarten
5 Exponentiationschiffren und das RSA-Public-Key-Kryptosystem
5.1 Exponentiationschiffren
5.2 Public-Key-Kryptosysteme
5.3 Das RSA-Verfahren
5.4 Erzeugung großer Primzahlen
5.5 Sicherheitsüberlegungen für das RSA-Verfahren
6 Hashfunktionen
6.1 Hashfunktionen und Signaturen
6.2 Kollisionsfreie Hashfunktionen
6.3 Der Geburtstagsangriff
6.4 Erweiterung von Hashfunktionen
6.5 Hashfunktionen aus Kryptosystemen
6.6 MD5 und SHA-1
6.7 Message Authentication Codes (MACs)
7 Diskreter Logarithmus und kryptographische Anwendungen
7.1 Primitive Wurzeln und der diskrete Logarithmus
7.2 ElGamal-Public-Key-Verschlüsselungsverfahren
7.3 ElGamal-Public-Key-Signaturverfahren
7.4 Digital Signature Algorithm (DSA)
7.5 Zeitstempel bei Signaturverfahren
7.6 Eine weitere Hashfunktion
8 Schlüsselaustausch und Zertifikate
8.1 Schlüsselaustausch nach Diffie und Hellman
8.2 Vertrauenswürdige Instanzen und Zertifikate
8.3 Station-to-Station-Protokoll
8.4 MTI-Protokolle
8.5 Selbst-zertifizierende Schlüssel
8.6 Konferenzschlüssel
8.7 Quantenkryptographie
9 Quadratische Reste und das Rabin-Public-Key-Kryptosystem
9.1 Quadratische Reste
9.2 Quadratwurzeln
9.3 Rabin-Public-Key-Verschlüsselungsverfahren
9.4 Rabin-Public-Key-Signaturverfahren
10 Kryptographische Protokolle
10.1 Mentales Pokern
10.2 Vergessliche Übertragung
10.3 Protokoll zum Altersvergleich
10.4 Protokolle für Auktionen und Geschäfte
10.5 Elektronisches Geld (E-Cash)
10.6 Ein Protokoll für Wahlen
11 Zero-Knowledge-Protokolle
11.1 Einführung und Definitionen
11.2 Beweissystem für quadratische Reste
11.3 Beweissystem für diskrete Logarithmen
11.4 NP-Vollständigkeit
11.5 Zero-Knowledge-Protokolle für graphentheoretische Probleme
12 Der Advanced Encryption Standard
12.1 Mathematische Grundlagen
12.2 Bezeichnungen
12.3 Beschreibung der Chiffrierfunktion
12.4 Beschreibung der Dechiffrierfunktion
13 Kryptosysteme mit elliptischen Kurven
13.1 Elliptische Kurven
13.2 Kryptosysteme mit elliptischen Kurven
14 Identifikationsverfahren
14.1 Einführung
14.2 Das Schnorr-Identifikationsverfahren
14.3 Das Okamoto-Identifikationsverfahren
14.4 Das Guillou-Quisqater-Identifikationsverfahren
14.5 Umwandlung von Identifikations- in Signaturverfahren
15 Kryptographie-Infrastruktur im Internet
15.1 Pretty Good Privacy (PGP)
15.2 Signaturgesetz und Public-Key-Infrastruktur
15.3 SSL und IPSec
15.4 Key-Escrow-Systeme
Anhang: Häufigkeitstabellen
Literaturverzeichnis
Index
Autorenporträt
Prof. Dr. Dietmar Wätjen lehrt und forscht am Institut für Theoretische Informatik der Technischen Universität Braunschweig.
Rezensionen
"Dieses Hardcover behandelt alle wesentlichen kryptografischen Verfahren und Protokolle aus theoretischer wie praktischer Sicht. Besonderer Wert wurde dabei auf Verständlichkeit und konkrete Beispiele gelegt. Neben den knoventionellen Mechanismen greift der Autor auch aktuelle Themen wie Advanced Encryption Standard (AES), verschiendene Identifikationsverfahren oder Kryptograhie-Infrastrukturen auf. Die einzelnen Kapitel sind von einander unabhängig und lassen sich daher auch sequentiell lesen." - Computer Zeitung

"(...) Das Lehrbuch stellt die wichtigsten klassischen und modernen kryptografischen Verfahren und Protokolle ausführlich dar. (...) Das zum Verständnis nötige mathematische Hintergrundwissen [...] wird jeweils bei Bedarf detailliert eingeführt und anhand zahlreicher Beispiele illustriert." - Fachinformationszentrum Karlsruhe F12