Dieses Lehrbuch gibt eine fundierte Übersicht über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Das zum Verständnis nötige mathematische Hintergrundwissen wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind stets bis ins Detail nachvollziehbar. Die vorliegende 2. Auflage wurde aktualisiert und um ein Kapitel über Secret-Sharing-Verfahren erweitert.
Dieses Lehrbuch gibt eine fundierte Übersicht über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Das zum Verständnis nötige mathematische Hintergrundwissen wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind stets bis ins Detail nachvollziehbar. Die vorliegende 2. Auflage wurde aktualisiert und um ein Kapitel über Secret-Sharing-Verfahren erweitert.
Die Herstellerinformationen sind derzeit nicht verfügbar.
Autorenporträt
Prof. Dr. Dietmar Wätjen lehrt und forscht am Institut für Theoretische Informatik der Technischen Universität Braunschweig.
Inhaltsangabe
Vorwort
1 Grundlagen 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen 1.4 Komplexität von Berechnungen
2 Klassische kryptographische Verfahren 2.1 Transpositionschiffren 2.2 Chiffren mit einfacher Substitution 2.3 Chiffren mit homophoner Substitution 2.4 Chiffren mit polyalphabetischer Substitution 2.5 Chiffren mit Polygramm-Substitution 2.6 Produktchiffren und Rotormaschinen 3 Zahlentheoretische Grundlagen 3.1 Modulare Arithmetik 3.2 Bestimmung des modularen Inversen 3.3 Lösen modularer Gleichungen 4 Blockchiffren und ihre Betriebsarten 4.1 Der DES 4.2 IDEA 4.3 Betriebsarten 5 Exponentiationschiffren und das RSA-Public-Key-Kryptosystem 5.1 Exponentiationschiffren 5.2 Public-Key-Kryptosysteme 5.3 Das RSA-Verfahren 5.4 Erzeugung großer Primzahlen 5.5 Sicherheitsüberlegungen für das RSA-Verfahren 6 Hashfunktionen 6.1 Hashfunktionen und Signaturen 6.2 Kollisionsfreie Hashfunktionen 6.3 Der Geburtstagsangriff 6.4 Erweiterung von Hashfunktionen 6.5 Hashfunktionen aus Kryptosystemen 6.6 MD5 und SHA-1 6.7 Message Authentication Codes (MACs) 7 Diskreter Logarithmus und kryptographische Anwendungen 7.1 Primitive Wurzeln und der diskrete Logarithmus 7.2 ElGamal-Public-Key-Verschlüsselungsverfahren 7.3 ElGamal-Public-Key-Signaturverfahren 7.4 Digital Signature Algorithm (DSA) 7.5 Zeitstempel bei Signaturverfahren 7.6 Eine weitere Hashfunktion 8 Schlüsselaustausch und Zertifikate 8.1 Schlüsselaustausch nach Diffie und Hellman 8.2 Vertrauenswürdige Instanzen und Zertifikate 8.3 Station-to-Station-Protokoll 8.4 MTI-Protokolle 8.5 Selbst-zertifizierende Schlüssel 8.6 Konferenzschlüssel 8.7 Quantenkryptographie 9 Quadratische Reste und das Rabin-Public-Key-Kryptosystem 9.1 Quadratische Reste 9.2 Quadratwurzeln 9.3 Rabin-Public-Key-Verschlüsselungsverfahren 9.4 Rabin-Public-Key-Signaturverfahren 10 Kryptographische Protokolle 10.1 Mentales Pokern 10.2 Vergessliche Übertragung 10.3 Protokoll zum Altersvergleich 10.4 Protokolle für Auktionen und Geschäfte 10.5 Elektronisches Geld (E-Cash) 10.6 Ein Protokoll für Wahlen 11 Zero-Knowledge-Protokolle 11.1 Einführung und Definitionen 11.2 Beweissystem für quadratische Reste 11.3 Beweissystem für diskrete Logarithmen 11.4 NP -Vollständigkeit 11.5 Zero-Knowledge-Protokolle für graphentheoretische Probleme 12 Der Advanced Encryption Standard 12.1 Mathematische Grundlagen 12.2 Bezeichnungen 12.3 Beschreibung der Chiffrierfunktion 12.4 Beschreibung der Dechiffrierfunktion 13 Kryptosysteme mit elliptischen Kurven 13.1 Elliptische Kurven 13.2 Kryptosysteme mit elliptischen Kurven 14 Identifikationsverfahren 14.1 Einführung 14.2 Das Schnorr-Identifikationsverfahren 14.3 Das Okamoto-Identifikationsverfahren 14.4 Das Guillou-Quisqater-Identifikationsverfahren 14.5 Umwandlung von Identifikations- in Signaturverfahren 15 Secret-Sharing und gruppenorientierte Kryptographie 15.1 Treshold-Secret-Sharing. 15.2 Bedingt sicheres Schwellenwertverfahren. 15.3 Nicht-interaktive Verifizierung von Shares. 15.4 Schwellenwertverschlüsselung. 15.5 Schwellenwertsignaturen. 16 Kryptographie-Infrastruktur im Internet 16.1 Pretty Good Privacy (PGP) 16.2 Signaturgesetz und Public-Key-Infrastruktur 16.3 SSL und IPSec 16.4 Key-Escrow-Systeme Anhang: Häufigkeitstabellen Literaturverzeichnis Index
1 Grundlagen 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen 1.4 Komplexität von Berechnungen
2 Klassische kryptographische Verfahren 2.1 Transpositionschiffren 2.2 Chiffren mit einfacher Substitution 2.3 Chiffren mit homophoner Substitution 2.4 Chiffren mit polyalphabetischer Substitution 2.5 Chiffren mit Polygramm-Substitution 2.6 Produktchiffren und Rotormaschinen 3 Zahlentheoretische Grundlagen 3.1 Modulare Arithmetik 3.2 Bestimmung des modularen Inversen 3.3 Lösen modularer Gleichungen 4 Blockchiffren und ihre Betriebsarten 4.1 Der DES 4.2 IDEA 4.3 Betriebsarten 5 Exponentiationschiffren und das RSA-Public-Key-Kryptosystem 5.1 Exponentiationschiffren 5.2 Public-Key-Kryptosysteme 5.3 Das RSA-Verfahren 5.4 Erzeugung großer Primzahlen 5.5 Sicherheitsüberlegungen für das RSA-Verfahren 6 Hashfunktionen 6.1 Hashfunktionen und Signaturen 6.2 Kollisionsfreie Hashfunktionen 6.3 Der Geburtstagsangriff 6.4 Erweiterung von Hashfunktionen 6.5 Hashfunktionen aus Kryptosystemen 6.6 MD5 und SHA-1 6.7 Message Authentication Codes (MACs) 7 Diskreter Logarithmus und kryptographische Anwendungen 7.1 Primitive Wurzeln und der diskrete Logarithmus 7.2 ElGamal-Public-Key-Verschlüsselungsverfahren 7.3 ElGamal-Public-Key-Signaturverfahren 7.4 Digital Signature Algorithm (DSA) 7.5 Zeitstempel bei Signaturverfahren 7.6 Eine weitere Hashfunktion 8 Schlüsselaustausch und Zertifikate 8.1 Schlüsselaustausch nach Diffie und Hellman 8.2 Vertrauenswürdige Instanzen und Zertifikate 8.3 Station-to-Station-Protokoll 8.4 MTI-Protokolle 8.5 Selbst-zertifizierende Schlüssel 8.6 Konferenzschlüssel 8.7 Quantenkryptographie 9 Quadratische Reste und das Rabin-Public-Key-Kryptosystem 9.1 Quadratische Reste 9.2 Quadratwurzeln 9.3 Rabin-Public-Key-Verschlüsselungsverfahren 9.4 Rabin-Public-Key-Signaturverfahren 10 Kryptographische Protokolle 10.1 Mentales Pokern 10.2 Vergessliche Übertragung 10.3 Protokoll zum Altersvergleich 10.4 Protokolle für Auktionen und Geschäfte 10.5 Elektronisches Geld (E-Cash) 10.6 Ein Protokoll für Wahlen 11 Zero-Knowledge-Protokolle 11.1 Einführung und Definitionen 11.2 Beweissystem für quadratische Reste 11.3 Beweissystem für diskrete Logarithmen 11.4 NP -Vollständigkeit 11.5 Zero-Knowledge-Protokolle für graphentheoretische Probleme 12 Der Advanced Encryption Standard 12.1 Mathematische Grundlagen 12.2 Bezeichnungen 12.3 Beschreibung der Chiffrierfunktion 12.4 Beschreibung der Dechiffrierfunktion 13 Kryptosysteme mit elliptischen Kurven 13.1 Elliptische Kurven 13.2 Kryptosysteme mit elliptischen Kurven 14 Identifikationsverfahren 14.1 Einführung 14.2 Das Schnorr-Identifikationsverfahren 14.3 Das Okamoto-Identifikationsverfahren 14.4 Das Guillou-Quisqater-Identifikationsverfahren 14.5 Umwandlung von Identifikations- in Signaturverfahren 15 Secret-Sharing und gruppenorientierte Kryptographie 15.1 Treshold-Secret-Sharing. 15.2 Bedingt sicheres Schwellenwertverfahren. 15.3 Nicht-interaktive Verifizierung von Shares. 15.4 Schwellenwertverschlüsselung. 15.5 Schwellenwertsignaturen. 16 Kryptographie-Infrastruktur im Internet 16.1 Pretty Good Privacy (PGP) 16.2 Signaturgesetz und Public-Key-Infrastruktur 16.3 SSL und IPSec 16.4 Key-Escrow-Systeme Anhang: Häufigkeitstabellen Literaturverzeichnis Index
Rezensionen
Dieses Hardcover behandelt alle wesentlichen kryptografischen Verfahren und Protokolle aus theoretischer wie praktischer Sicht. Besonderer Wert wurde dabei auf Verständlichkeit und konkrete Beispiele gelegt. Neben den knoventionellen Mechanismen greift der Autor auch aktuelle Themen wie Advanced Encryption Standard (AES), verschiendene Identifikationsverfahren oder Kryptograhie-Infrastrukturen auf. Die einzelnen Kapitel sind von einander unabhängig und lassen sich daher auch sequentiell lesen. Computer Zeitung
(...) Das Lehrbuch stellt die wichtigsten klassischen und modernen kryptografischen Verfahren und Protokolle ausführlich dar. (...) Das zum Verständnis nötige mathematische Hintergrundwissen [...] wird jeweils bei Bedarf detailliert eingeführt und anhand zahlreicher Beispiele illustriert. Fachinformationszentrum Karlsruhe F12
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497
USt-IdNr: DE450055826