Einführung in die Kryptographie (Springer-Lehrbuch)

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

"Bist du nicht willig, so brauch` ich Gewalt" -- ein Grundsatz, der mit moderner PC-Leistungsfähigkeit auch für einige Verschlüsselungsmethoden gilt. Im Zuge der immer weiter gehenden Vernetzung von Unternehmen, Haushalten und Privatpersonen wird ein gesicherter Datentransfer immer wichtiger. Auch wenn einige Institutionen gern suggerieren, man befinde sich in einem hochgradig mafia-nahem Zustand, wünsche man eine sichere Verschlüsselung für private E-Mail, zeigen politische Streitereien um weltweite Abkommen die Brisanz und Wichtigkeit starker Verschlüsselungstechniken.

Im Springer-Verlag ist das schmale Buch Einführung in die Kryptographie erschienen, das sich aus mathematischer Perspektive mit unterschiedlichsten Verschlüsselungstechnologien befaßt. In diesem Buch -- aus einer Vorlesungsreihe entstanden -- beschreibt Johannes Buchmann auf handlichen 200 Seiten für mathematisch gebildete Interessierte verschiedene Verfahren wie z.B. DES oder RSA, das vielen sicher durch "PGP" ein Begriff ist. Jedes Verfahren ist in seiner Funktionsweise und seiner mathematischen Konstruktion erklärt. Auf die Schwachstellen jedes Algorithmus wird hingewiesen. Buchmann stellt nicht nur RSA oder DES vor, sondern diskutiert auch Wahrscheinlichkeit und perfekte Sicherheit aus mathematischer Perspektive. Public Key-Verfahren werden ergänzt durch einen umfangreichen Abschnitt über die Verfahren, die für digitale Signaturen angewandt werden.

"Klein, aber fein" ist das Charakteristikum des Buches: Jeder Abschnitt ist mit (für Mathematiker) sehr anschaulichen Beispielen und kleinen Übungsaufgaben versehen. Entwickler finden hier eine reiche Quelle der Hintergründe, die sie für eine Implementation wissen müssen. --Susanne Schmidt

Author(s): Johannes Buchmann
Series: Springer-Lehrbuch
Edition: 5. Aufl. 5. Aufl.
Publisher: Springer, Berlin
Year: 2010

Language: German
Pages: 98

Hinweise zum Umgang mit diesem Handbuch......Page 7
Weitere Publikationen zum Thema......Page 8
Verschlüsselung und Entschlüsselung......Page 11
Starke Verschlüsselung......Page 12
Funktionsweise der Kryptographie......Page 13
Cäsars Verschlüsselungscode......Page 14
Schlüsselverwaltung und konventionelle Verschlüsselung......Page 15
Kryptographie mit öffentlichen Schlüsseln......Page 16
Funktionsweise von PGP......Page 17
Schlüssel......Page 19
Digitale Unterschriften......Page 20
Hash-Funktionen......Page 21
Digitalzertifikate......Page 23
Zertifikatsverteilung......Page 25
PGP-Zertifikatsformat......Page 26
X.509-Zertifikatsformat......Page 28
Gültigkeit und Vertrauen......Page 31
Vertrauen festlegen......Page 32
Höhergestellte und autorisierte Schlüsselverwalter......Page 33
Direktes Vertrauen......Page 34
Vertrauenshierarchie......Page 35
Web of Trust......Page 36
Vertrauensstufen in PGP......Page 37
Zurücknahme von Zertifikaten......Page 38
Zurückgenommenes Zertifikat bekanntgeben......Page 39
Was ist eine Paßphrase?......Page 40
Technische Daten......Page 41
Weshalb ich PGP entwickelt habe......Page 43
Die symmetrischen Algorithmen von PGP......Page 48
PGP-Datenkomprimierungsroutinen......Page 50
Als Sitzungsschlüssel verwendete Zufallszahlen......Page 51
Nachrichtenkern......Page 52
So schützen Sie öffentliche Schlüssel vor Manipulation......Page 53
Wie verfolgt PGP, welche Schlüssel gültig sind?......Page 58
So schützen Sie private Schlüssel vor unbefugtem Zugriff......Page 60
Was passiert, wenn Sie Ihren privaten Schlüssel verlieren?......Page 61
Lassen Sie sich nicht täuschen......Page 62
Sicherheitsrisiken......Page 67
Verfälschter öffentlicher Schlüssel......Page 68
Nicht vollständig gelöschte Dateien......Page 69
Viren und Trojanische Pferde......Page 70
Auslagerungsdateien und virtueller Speicher......Page 71
Tempest-Angriffe......Page 72
Schutz vor gefälschten Zeitmarkierungen......Page 73
Datengefährdung in Mehrbenutzersystemen......Page 74
Kryptoanalyse......Page 75
Glossar......Page 77
Index......Page 95