1. Einleitung.- 2. Ganze Zahlen.- 3. Kongruenzen und Restklassenringe.- 4. Verschlüsselung.- 5. Wahrscheinlichkeit und perfekte Geheimhaltung.- 6. Der DES-Algorithmus.- 7. Der AES-Verschlüsslungsalgorithmus.- 8. Primzahlerzeugung.- 9. Public-Key Verschlüsselung.- 10. Faktorisierung.- 11. Diskrete Logarithmen.- 12. Kryptographische Hashfunktionen.- 13. Digitale Signaturen.- 14. Andere Gruppen.- 15. Identifikation.- 16. Secret Sharing.- 17. Public-Key-Infrastrukturen.- Lösungen der Übungsaufgaben.