Logo - springer
Slogan - springer

Computer Science - Security and Cryptology | Einführung in die Kryptographie

Einführung in die Kryptographie

Buchmann, Johannes

1999, XII, 234S.

eBook
Information

Springer eBooks sind ausschließlich für den persönlichen Gebrauch bestimmt und werden ohne Kopierschutz verkauft (DRM-frei). Statt dessen sind sie mit einem personalisierten Wasserzeichen versehen. Sie können die Springer eBooks auf gängigen Endgeräten, wie beispielsweise Laptops, Tablets oder eReader, lesen.

Springer eBooks können mit Visa, Mastercard, American Express oder Paypal bezahlt werden.

Nach dem Kauf können Sie das eBook direkt downloaden. Ihr eBook ist außerdem in MySpringer gespeichert, so dass Sie Ihre eBooks jederzeit neu herunterladen können.

(net) Preis für USA

ISBN 978-3-642-98060-2

versehen mit digitalem Wasserzeichen, kein DRM

Erhältliche Formate: PDF

sofortiger Download nach Kauf


mehr Information zu Springer eBooks

add to marked items

$49.95
  • Über dieses Lehrbuch

  • Elementare Einführung in die zahlentheoretischen Themen der Kryptographie
  • Sehr verständlich und anschaulich
  • Ausgezeichnete Didaktik
Dieses Kryptographiebuch behandelt die grundlegenden Techniken der modernen Kryptographie. Es eignet sich hervorragend für Studierende der Mathematik und der Informatik ab dem dritten Semester. Das Buch setzt nur minimale Kenntnisse voraus und vermittelt auf elementare Weise die notwendigen mathematischen Kenntnisse, insbesondere die aus der Zahlentheorie. Die Leser werden durch diese Einführung in die Lage versetzt, fortgeschrittene Literatur zur Kryptographie zu verstehen.

Content Level » Upper undergraduate

Stichwörter » Kryptographie - Zahlentheorie

Verwandte Fachbereiche » Security and Cryptology - Zahlentheorie & Kombinatorik

Inhaltsverzeichnis 

1. Gänze Zahlen.- 1.1 Grundlagen.- 1.2 Teilbarkeit.- 1.3 Darstellung ganzer Zahlen.- 1.4 O- und ?-Notation.- 1.5 Aufwand von Addition, Multiplikation und Division mit Rest.- 1.6 Polynomzeit.- 1.7 Größter gemeinsamer Teiler.- 1.8 Euklidischer Algorithmus.- 1.9 Erweiterter euklidischer Algorithmus.- 1.10 Analyse des erweiterten euklidischen Algorithmus.- 1.11 Zerlegung in Primzahlen.- 1.12 Übungen.- 2. Kongruenzen und Restklassenringe.- 2.1 Kongruenzen.- 2.2 Halbgruppen.- 2.3 Gruppen.- 2.4 Restklassenring.- 2.5 Körper.- 2.6 Division im Restklassenring.- 2.7 Rechenzeit für die Operationen im Restklassenring.- 2.8 Die prime Restklassengruppe.- 2.9 Ordnung von Gruppenelementen.- 2.10 Untergruppen.- 2.11 Der kleine Satz von Fermat.- 2.12 Schnelle Exponentiation.- 2.13 Schnelle Auswertung von Potenzprodukten.- 2.14 Berechnung von Elementordnungen.- 2.15 Der Chinesische Restsatz.- 2.16 Zerlegung des Restklassenrings.- 2.17 Bestimmung der Eulerschen ?-Funktion.- 2.18 Polynome.- 2.19 Polynome über Körpern.- 2.20 Struktur der Einheitengruppe endlicher Körper.- 2.21 Struktur der primen Restklassengruppe nach einer Primzahl.- 2.22 Übungen.- 3. Verschlüsselung.- 3.1 Verschlüsselungsverfahren.- 3.2 Symmetrische und asymmetrische Kryptosysteme.- 3.3 Kryptoanalyse.- 3.4 Alphabete und Wörter.- 3.5 Permutationen.- 3.6 Blockchiffren.- 3.7 Mehrfachverschlüsselung.- 3.8 Verwendung von Blockchiffiren.- 3.8.1 ECB-Mode.- 3.8.2 CBC-Mode.- 3.8.3 CFB-Mode.- 3.8.4 OFB-Mode.- 3.9 Stromchiffren.- 3.10 Die affine Chiffre.- 3.11 Matrizen und lineare Abbildungen.- 3.11.1 Matrizen über Ringen.- 3.11.2 Produkt von Matrizen mit Vektoren.- 3.11.3 Summe und Produkt von Matrizen.- 3.11.4 Der Matrizenring.- 3.11.5 Determinante.- 3.11.6 Inverse von Matrizen.- 3.11.7 Affin lineare Funktionen.- 3.12 Affin lineare Blockchiffren.- 3.13 Vigenère-, Hill- und Permutationschiffre.- 3.14 Krvntoanalvse affin linearer Blockchiffren.- 3.15 Übungen.- 4. Wahrscheinlichkeit und perfekte Sicherheit.- 4.1 Wahrscheinlichkeit.- 4.2 Bedingte Wahrscheinlichkeit.- 4.3 Geburtstagsparadox.- 4.4 Perfekte Sicherheit.- 4.5 Das Vernam-One-Time-Pad.- 4.6 Zufallszahlen.- 4.7 Pseudozufallszahlen.- 4.8 Übungen.- 5. Der DES-Algorithmus.- 5.1 Feistel-Chiffren.- 5.2 Der DES-Algorithmus.- 5.2.1 Klartext- und Schlüsselraum.- 5.2.2 Die initiale Permutation.- 5.2.3 Die interne Blockchiffre.- 5.2.4 Die S-Boxen.- 5.2.5 Die Rundenschlüssel.- 5.2.6 Entschlüsselung.- 5.3 Ein BeisDiel für DES.- 5.4 Sicherheit des DES.- 5.5 Übungen.- 6. Primzahlerzeugung.- 6.1 Probedivision.- 6.2 Der Fermat-Test.- 6.3 Carmichael-Zahlen.- 6.4 Der Miller-Rabin-Test.- 6.5 Zufällige Wahl von Primzahlen.- 6.6 Übungen.- 7. Public-Key Verschlüsselung.- 7.1 Die Idee.- 7.2 Das RSA-Verfahren.- 7.2.1 Schlüsselerzeugung.- 7.2.2 Verschlüsselung.- 7.2.3 Entschlüsselung.- 7.2.4 Sicherheit des geheimen Schlüssels.- 7.9.5 RSA und Faktorisierung.- 7.9.6 Wahl von p und q.- 7.9.7 Auswahl vone und d.- 7.2.8 Effizienz.- 7.2.9 Multiülikativität.- 7.2.10 Verallgemeinerung.- 7.3 Das Rabin-Verschlüsselungsverfahren.- 7.3.1 Schlüsselerzeugung.- 7.3.2 Verschlüsselung.- 7.3.3 Entschlüsselung.- 7.3.4 Effizienz.- 7.3.5 Sicherheit.- 7.3.6 Eine Chosen Ciphertext-Attacke.- 7.4 Diffie-Hellman-Schlüsselaustausch.- 7.4.1 Diskrete Logarithmen.- 7.4.2 Schlüsselaustausch.- 7.4.3 Sicherheit.- 7.4.4 Andere Gruppen.- 7.5 Das ElGamal-Verschlüsselungsverfahren.- 7.5.1 Schlüsselerzeugung.- 7.5.2 Verschlüsselung.- 7.5.3 Entschlüsselung.- 7.5.4 Effizienz.- 7.5.5 ElGamal und Diffie-Hellman.- 7.5.6 Parameterwahl.- 7.5.7 ElGamal als randomisiertes Verschlüsselungsverfahren.- 7.5.8 Verallgemeinerung.- 7.6 Übungen.- 8. Faktorisieruner.- 8.1 Probedivison.- 8.2 Die p — 1-Methode.- 8.3 Das Quadratische Sieb.- 8.3.1 Das Prinzip.- 8.3.2 Bestimmung von x und y.- 8.3.3 Auswahl geeigneter Kongruenzen.- 8.3.4 Das Sieb.- 8.4 Analvse des Quadratischen Siebs.- 8.5 Effizienz anderer Faktorisierungsverfahren.- 8.6 Übungen.- 9. Diskrete Loerarithmen.- 9.1 Das DL-Problem.- 9.2 Enumeration.- 9.3 Shanks BabvsteD-Giantstep-Algorithmus.- 9.4 Der Pollard- ?-Algorithmus.- 9.5 Der Pohlig-Hellman-Algorithmus.- 9.5.1 Reduktion auf Primzahlpotenzordnung.- 9.5 2 Reduktion auf Primzahlordnung.- 9.5.3 Gesamtalgorithmus und Analvse.- 9.6 Index-Calculus.- 9.6.1 Idee.- 9.6.2 Diskrete Logarithmen der Faktorbasiselemente.- 9.6.3 Individuelle Logarithmen.- 9.6 4 Analyse.- 9.7 Andere Algorithmen.- 9.8 Verallgemeinerung des Index-Calculus-Verfahrens.- 9.9 Übungen.- 10. Kryntocrraohische Hashfunktionen.- 10.1 Hashfunktionen und Kompressionsfunktionen.- 10.2 GEburtstagsattacke.- 10.3 Kompressionsfunktionen aus Verschlüsselungsfunktionen.- 10.4 Hashfunktionen aus Kompressionsfunktionen.- 10.5 Effiziente Hashfunktionen.- 10.6 Eine arithmetische Kompressionsfunktion.- 10.7 Message Authentication Codes.- 10.8 Übungen.- 11. Digitale Signaturen.- 11.1 Idee.- 11.2 RSA-Signaturen.- 11.2.1 Schlüsselerzeugung.- 11.2.2 Erzeugung der Signatur.- 11.2.3 Verifikation.- 11.2.4 Angriffe.- 11.2.5 Signatur von Texten mit Redundanz.- 11.2.6 Signatur mit Hashwert.- 11.2.7 Wahl von p und q.- 11.3 Signaturen ans Pnblic-Key-Verfahren.- 11.4 ElGamal-Signatur.- 11.4.1 Schlüsselerzeugung.- 11.4.2 Erzeugung der Signatur.- 11.4.3 Verifikation.- 11.4.4 Die Wahl von p.- 11.4.5 Die Wahl von k.- 11.4.6 Existentielle Fälschung.- 11.4.7 Effizienz.- 11.4.8 Verallgemeinerung.- 11.5 Der Digital Signature Algorithm (DSA).- 11.5.1 Srhlüssplerzeugung.- 11.5.2 Erzeugung der Signatur.- 11.5.3 Verifikation.- 11.5.4 Effizienz.- 11.5.5 Sicherheit.- 11.6 Übungen.- 12. Andere Gruppen.- 12.1 Endliche Körner.- 12.1.1 Konstruktion.- 12.1.2 DL-Problem.- 12.2 Ellintische Kurven.- 12.2.1 Definition.- 12.2.2 Gruppenstruktur.- 12.2.3 KryDtographisch sichere Kurven.- 12.2.4 Vorteile von EC-Kryptographie.- 12.3 Quadratische Formen.- 12.4 Übungen.- 13. Identifikaton.- 13.1 Paßwörter.- 13.2 Einmal-Paßwörter.- 13.3 Challenge-Resüonse-Identifikation.- 13.3.1 Verwendung von symmetrischer Kryptographie.- 13.3.2 Verwendung von Public-Key-Kryptographie.- 13 3.3 Zero-Knowledge-Beweise.- 13.4 übungen.- 14. Public-Key-Infrastrukturen.- 14.1 Persönliche Sicherheitsumgebung.- 14.1.1 Bedeutung.- 14.1.2 Implementierung.- 14.1.3 Darstellunersproblem.- 14.2 Zertifizierungsstellen.- 14.2.1 Registrierung.- 14.2.2 Schlüsselerzeugung.- 14.2.3 Zertifizierung.- 14.2.4 Archivierung.- 14.2.5 Personalisierung des PSE.- 14.2.6 Verzeichnisdienst.- 14.2.7 Schlüssel-Uüdate.- 14.2.8 Rückruf von Zertifikaten.- 14.2.9 Zugriff auf ungültige Schlüssel.- 14.3 Zertifikatsketten.- Lösungen der Übungsaufgaben.- Literatureverzeichnis.

Beliebte Inhalte dieser Publikation 

 

Articles

Dieses Buch auf Springerlink lesen

Service für dieses Buch

Neuerscheinungen

Registrieren Sie sich hier wenn Sie regelmäßig Informationen über neue Bücher erhalten wollen im Fachbereich Datenverschlüsselung.