Bültmann & Gerriets

Computer, Naturwissenschaften,Technik & Digitale Fotografie / Programmieren / Python
Kryptografie für Dummies
von Hans Werner Lang
Verlag: Wiley-VCH GmbH Kontaktdaten
Reihe: für Dummies
Hardcover
ISBN: 978-3-527-72093-4
Auflage: 2. Auflage
Erschienen am 12.04.2023
Sprache: Deutsch
Format: 241 mm [H] x 178 mm [B] x 20 mm [T]
Gewicht: 615 Gramm
Umfang: 331 Seiten

Preis: 25,00 €
keine Versandkosten (Inland)


Bei uns vorrätig (auf Nachfrage)

Der Versand innerhalb der Stadt erfolgt in Regel am gleichen Tag.
Der Versand nach außerhalb dauert mit Post/DHL meistens 1-2 Tage.

25,00 €
merken
zum E-Book (EPUB) 21,99 €
klimaneutral
Der Verlag produziert nach eigener Angabe noch nicht klimaneutral bzw. kompensiert die CO2-Emissionen aus der Produktion nicht. Daher übernehmen wir diese Kompensation durch finanzielle Förderung entsprechender Projekte. Mehr Details finden Sie in unserer Klimabilanz.
Biografische Anmerkung
Klappentext
Inhaltsverzeichnis

Hans Werner Lang ist Professor für Informatik an der Hochschule Flensburg. Seine Fachgebiete sind Algorithmen, Theoretische Informatik und Kryptografie.



Kryptografie ist ein wichtiges Mittel um IT-Systeme zu schützen. Sie ermöglicht nicht nur die Verschlüsselung von Nachrichten, sondern auch digitale Unterschriften, die Authentifizierung und die Anonymisierung von Kommunikationspartnern. Das hier vorliegende Buch ist eine Einführung in die Kryptografie für Studierende ? von der symmetrischen über die asymmetrische Verschlüsselung bis hin zu Hash-Funktionen. Mit Übungsaufgaben und Lösungen können Sie Ihr frisch erworbenes Wissen überprüfen und festigen. So ist dieses Buch umfassend, keinesfalls oberflächlich, aber ohne Vorwissen verständlich.



Über den Autor 7

Einleitung 21

Teil I: Verschlüsseln 29

Kapitel 1: Sicherheit in Zeiten des Internet 31

Kapitel 2: Klassische Verschlüsselung 37

Kapitel 3: Public-Key-Verschlüsselung 51

Teil II: Kryptische Mathematik 61

Kapitel 4: Menge, Relation, Abbildung 63

Kapitel 5: Teilbarkeit und Modulo-Rechnung 67

Kapitel 6: Gruppe 77

Teil III: Kryptografische Verfahren 89

Kapitel 7: RSA: Korrektheit und Schlüsselerzeugung 91

Kapitel 8: Diffie-Hellman, ElGamal und Shamir 99

Kapitel 9: AES-Verschlüsselungsverfahren 111

Kapitel 10: AES-Mathematik: Rechnen in einem Körper 123

Kapitel 11: Diffie-Hellman-Schlüsselvereinbarung mit elliptischer Kurve 133

Teil IV: Berechnungsverfahren 141

Kapitel 12: Python-Einführung 143

Kapitel 13: Erweiterter euklidischer Algorithmus 149

Kapitel 14: Schnelle Exponentiation und Primzahltest 159

Kapitel 15: Chinesischer Restsatz 171

Kapitel 16: Elliptische Kurven implementieren 179

Kapitel 17: Kryptografische Verfahren implementieren 187

Teil V: Authentifizieren 193

Kapitel 18: Kryptografische Hashfunktion 195

Kapitel 19: Authentizität und Integrität von Nachrichten 207

Kapitel 20: Digitale Signatur 215

Kapitel 21: Teilnehmer-Authentifizierung 225

Teil VI: Sicherheit 237

Kapitel 22: Angriffe auf das RSA-Verfahren 239

Kapitel 23: Faktorisierungsangriff 251

Kapitel 24: Angriffe auf Hashfunktionen 261

Teil VII: Zufall 267

Kapitel 25: Zufallsbits und Pseudozufallsbits 269

Kapitel 26: Kryptografisch sichere Zufallsbits 275

Teil VIII: Anwendungen 281

Kapitel 27: Zertifizierte Sicherheit 283

Teil IX: Top-Ten-Teil 291

Kapitel 28: Die glorreichen Sieben 293

Anhang 307

Anhang A: Zum Weiterlesen 309

Anhang B: Lösungen zu den Übungsaufgaben 311

Literaturverzeichnis 323

Abbildungsverzeichnis 325

Stichwortverzeichnis 329


andere Formate
ähnliche Titel
weitere Titel der Reihe