Dieses Kryptographiebuch behandelt die grundlegenden Techniken der modernen Kryptographie. Es eignet sich hervorragend für Studierende der Mathematik und der Informatik ab dem dritten Semester. Das Buch setzt nur minimale Kenntnisse voraus und vermittelt auf elementare Weise die notwendigen mathematischen Kenntnisse, insbesondere die aus der Zahlentheorie. Die Leser werden durch diese Einführung in die Lage versetzt, fortgeschrittene Literatur zur Kryptographie zu verstehen.
Elementare Einführung in die zahlentheoretischen Themen der Kryptographie Sehr verständlich und anschaulich Ausgezeichnete Didaktik Includes supplementary material: sn.pub/extras
Inhalt
1. Gänze Zahlen.- 1.1 Grundlagen.- 1.2 Teilbarkeit.- 1.3 Darstellung ganzer Zahlen.- 1.4 O- und ?-Notation.- 1.5 Aufwand von Addition, Multiplikation und Division mit Rest.- 1.6 Polynomzeit.- 1.7 Größter gemeinsamer Teiler.- 1.8 Euklidischer Algorithmus.- 1.9 Erweiterter euklidischer Algorithmus.- 1.10 Analyse des erweiterten euklidischen Algorithmus.- 1.11 Zerlegung in Primzahlen.- 1.12 Übungen.- 2. Kongruenzen und Restklassenringe.- 2.1 Kongruenzen.- 2.2 Halbgruppen.- 2.3 Gruppen.- 2.4 Restklassenring.- 2.5 Körper.- 2.6 Division im Restklassenring.- 2.7 Rechenzeit für die Operationen im Restklassenring.- 2.8 Die prime Restklassengruppe.- 2.9 Ordnung von Gruppenelementen.- 2.10 Untergruppen.- 2.11 Der kleine Satz von Fermat.- 2.12 Schnelle Exponentiation.- 2.13 Schnelle Auswertung von Potenzprodukten.- 2.14 Berechnung von Elementordnungen.- 2.15 Der Chinesische Restsatz.- 2.16 Zerlegung des Restklassenrings.- 2.17 Bestimmung der Eulerschen ?-Funktion.- 2.18 Polynome.- 2.19 Polynome über Körpern.- 2.20 Struktur der Einheitengruppe endlicher Körper.- 2.21 Struktur der primen Restklassengruppe nach einer Primzahl.- 2.22 Übungen.- 3. Verschlüsselung.- 3.1 Verschlüsselungsverfahren.- 3.2 Symmetrische und asymmetrische Kryptosysteme.- 3.3 Kryptoanalyse.- 3.4 Alphabete und Wörter.- 3.5 Permutationen.- 3.6 Blockchiffren.- 3.7 Mehrfachverschlüsselung.- 3.8 Verwendung von Blockchiffiren.- 3.9 Stromchiffren.- 3.10 Die affine Chiffre.- 3.11 Matrizen und lineare Abbildungen.- 3.12 Affin lineare Blockchiffren.- 3.13 Vigenère-, Hill- und Permutationschiffre.- 3.14 Krvntoanalvse affin linearer Blockchiffren.- 3.15 Übungen.- 4. Wahrscheinlichkeit und perfekte Sicherheit.- 4.1 Wahrscheinlichkeit.- 4.2 Bedingte Wahrscheinlichkeit.- 4.3 Geburtstagsparadox.- 4.4 PerfekteSicherheit.- 4.5 Das Vernam-One-Time-Pad.- 4.6 Zufallszahlen.- 4.7 Pseudozufallszahlen.- 4.8 Übungen.- 5. Der DES-Algorithmus.- 5.1 Feistel-Chiffren.- 5.2 Der DES-Algorithmus.- 5.3 Ein BeisDiel für DES.- 5.4 Sicherheit des DES.- 5.5 Übungen.- 6. Primzahlerzeugung.- 6.1 Probedivision.- 6.2 Der Fermat-Test.- 6.3 Carmichael-Zahlen.- 6.4 Der Miller-Rabin-Test.- 6.5 Zufällige Wahl von Primzahlen.- 6.6 Übungen.- 7. Public-Key Verschlüsselung.- 7.1 Die Idee.- 7.2 Das RSA-Verfahren.- 7.3 Das Rabin-Verschlüsselungsverfahren.- 7.4 Diffie-Hellman-Schlüsselaustausch.- 7.5 Das ElGamal-Verschlüsselungsverfahren.- 7.6 Übungen.- 8. Faktorisieruner.- 8.1 Probedivison.- 8.2 Die p 1-Methode.- 8.3 Das Quadratische Sieb.- 8.4 Analvse des Quadratischen Siebs.- 8.5 Effizienz anderer Faktorisierungsverfahren.- 8.6 Übungen.- 9. Diskrete Loerarithmen.- 9.1 Das DL-Problem.- 9.2 Enumeration.- 9.3 Shanks BabvsteD-Giantstep-Algorithmus.- 9.4 Der Pollard- ?-Algorithmus.- 9.5 Der Pohlig-Hellman-Algorithmus.- 9.6 Index-Calculus.- 9.7 Andere Algorithmen.- 9.8 Verallgemeinerung des Index-Calculus-Verfahrens.- 9.9 Übungen.- 10. Kryntocrraohische Hashfunktionen.- 10.1 Hashfunktionen und Kompressionsfunktionen.- 10.2 GEburtstagsattacke.- 10.3 Kompressionsfunktionen aus Verschlüsselungsfunktionen.- 10.4 Hashfunktionen aus Kompressionsfunktionen.- 10.5 Effiziente Hashfunktionen.- 10.6 Eine arithmetische Kompressionsfunktion.- 10.7 Message Authentication Codes.- 10.8 Übungen.- 11. Digitale Signaturen.- 11.1 Idee.- 11.2 RSA-Signaturen.- 11.3 Signaturen ans Pnblic-Key-Verfahren.- 11.4 ElGamal-Signatur.- 11.5 Der Digital Signature Algorithm (DSA).- 11.6 Übungen.- 12. Andere Gruppen.- 12.1 Endliche Körner.- 12.2 Ellintische Kurven.- 12.3 Quadratische Formen.- 12.4 Übungen.- 13.Identifikaton.- 13.1 Paßwörter.- 13.2 Einmal-Paßwörter.- 13.3 Challenge-Resüonse-Identifikation.- 13.4 übungen.- 14. Public-Key-Infrastrukturen.- 14.1 Persönliche Sicherheitsumgebung.- 14.2 Zertifizierungsstellen.- 14.3 Zertifikatsketten.- Lösungen der Übungsaufgaben.- Literatureverzeichnis.
Elementare Einführung in die zahlentheoretischen Themen der Kryptographie Sehr verständlich und anschaulich Ausgezeichnete Didaktik Includes supplementary material: sn.pub/extras
Inhalt
1. Gänze Zahlen.- 1.1 Grundlagen.- 1.2 Teilbarkeit.- 1.3 Darstellung ganzer Zahlen.- 1.4 O- und ?-Notation.- 1.5 Aufwand von Addition, Multiplikation und Division mit Rest.- 1.6 Polynomzeit.- 1.7 Größter gemeinsamer Teiler.- 1.8 Euklidischer Algorithmus.- 1.9 Erweiterter euklidischer Algorithmus.- 1.10 Analyse des erweiterten euklidischen Algorithmus.- 1.11 Zerlegung in Primzahlen.- 1.12 Übungen.- 2. Kongruenzen und Restklassenringe.- 2.1 Kongruenzen.- 2.2 Halbgruppen.- 2.3 Gruppen.- 2.4 Restklassenring.- 2.5 Körper.- 2.6 Division im Restklassenring.- 2.7 Rechenzeit für die Operationen im Restklassenring.- 2.8 Die prime Restklassengruppe.- 2.9 Ordnung von Gruppenelementen.- 2.10 Untergruppen.- 2.11 Der kleine Satz von Fermat.- 2.12 Schnelle Exponentiation.- 2.13 Schnelle Auswertung von Potenzprodukten.- 2.14 Berechnung von Elementordnungen.- 2.15 Der Chinesische Restsatz.- 2.16 Zerlegung des Restklassenrings.- 2.17 Bestimmung der Eulerschen ?-Funktion.- 2.18 Polynome.- 2.19 Polynome über Körpern.- 2.20 Struktur der Einheitengruppe endlicher Körper.- 2.21 Struktur der primen Restklassengruppe nach einer Primzahl.- 2.22 Übungen.- 3. Verschlüsselung.- 3.1 Verschlüsselungsverfahren.- 3.2 Symmetrische und asymmetrische Kryptosysteme.- 3.3 Kryptoanalyse.- 3.4 Alphabete und Wörter.- 3.5 Permutationen.- 3.6 Blockchiffren.- 3.7 Mehrfachverschlüsselung.- 3.8 Verwendung von Blockchiffiren.- 3.9 Stromchiffren.- 3.10 Die affine Chiffre.- 3.11 Matrizen und lineare Abbildungen.- 3.12 Affin lineare Blockchiffren.- 3.13 Vigenère-, Hill- und Permutationschiffre.- 3.14 Krvntoanalvse affin linearer Blockchiffren.- 3.15 Übungen.- 4. Wahrscheinlichkeit und perfekte Sicherheit.- 4.1 Wahrscheinlichkeit.- 4.2 Bedingte Wahrscheinlichkeit.- 4.3 Geburtstagsparadox.- 4.4 PerfekteSicherheit.- 4.5 Das Vernam-One-Time-Pad.- 4.6 Zufallszahlen.- 4.7 Pseudozufallszahlen.- 4.8 Übungen.- 5. Der DES-Algorithmus.- 5.1 Feistel-Chiffren.- 5.2 Der DES-Algorithmus.- 5.3 Ein BeisDiel für DES.- 5.4 Sicherheit des DES.- 5.5 Übungen.- 6. Primzahlerzeugung.- 6.1 Probedivision.- 6.2 Der Fermat-Test.- 6.3 Carmichael-Zahlen.- 6.4 Der Miller-Rabin-Test.- 6.5 Zufällige Wahl von Primzahlen.- 6.6 Übungen.- 7. Public-Key Verschlüsselung.- 7.1 Die Idee.- 7.2 Das RSA-Verfahren.- 7.3 Das Rabin-Verschlüsselungsverfahren.- 7.4 Diffie-Hellman-Schlüsselaustausch.- 7.5 Das ElGamal-Verschlüsselungsverfahren.- 7.6 Übungen.- 8. Faktorisieruner.- 8.1 Probedivison.- 8.2 Die p 1-Methode.- 8.3 Das Quadratische Sieb.- 8.4 Analvse des Quadratischen Siebs.- 8.5 Effizienz anderer Faktorisierungsverfahren.- 8.6 Übungen.- 9. Diskrete Loerarithmen.- 9.1 Das DL-Problem.- 9.2 Enumeration.- 9.3 Shanks BabvsteD-Giantstep-Algorithmus.- 9.4 Der Pollard- ?-Algorithmus.- 9.5 Der Pohlig-Hellman-Algorithmus.- 9.6 Index-Calculus.- 9.7 Andere Algorithmen.- 9.8 Verallgemeinerung des Index-Calculus-Verfahrens.- 9.9 Übungen.- 10. Kryntocrraohische Hashfunktionen.- 10.1 Hashfunktionen und Kompressionsfunktionen.- 10.2 GEburtstagsattacke.- 10.3 Kompressionsfunktionen aus Verschlüsselungsfunktionen.- 10.4 Hashfunktionen aus Kompressionsfunktionen.- 10.5 Effiziente Hashfunktionen.- 10.6 Eine arithmetische Kompressionsfunktion.- 10.7 Message Authentication Codes.- 10.8 Übungen.- 11. Digitale Signaturen.- 11.1 Idee.- 11.2 RSA-Signaturen.- 11.3 Signaturen ans Pnblic-Key-Verfahren.- 11.4 ElGamal-Signatur.- 11.5 Der Digital Signature Algorithm (DSA).- 11.6 Übungen.- 12. Andere Gruppen.- 12.1 Endliche Körner.- 12.2 Ellintische Kurven.- 12.3 Quadratische Formen.- 12.4 Übungen.- 13.Identifikaton.- 13.1 Paßwörter.- 13.2 Einmal-Paßwörter.- 13.3 Challenge-Resüonse-Identifikation.- 13.4 übungen.- 14. Public-Key-Infrastrukturen.- 14.1 Persönliche Sicherheitsumgebung.- 14.2 Zertifizierungsstellen.- 14.3 Zertifikatsketten.- Lösungen der Übungsaufgaben.- Literatureverzeichnis.
Titel
Einführung in die Kryptographie
Autor
EAN
9783642980602
Format
E-Book (pdf)
Hersteller
Veröffentlichung
08.03.2013
Digitaler Kopierschutz
Wasserzeichen
Anzahl Seiten
234
Lesemotiv
Unerwartete Verzögerung
Ups, ein Fehler ist aufgetreten. Bitte versuchen Sie es später noch einmal.