Einführung in die Kryptographie

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Das Internet durchdringt alle Lebensbereiche: Gesundheitsversorgung, Bildung, Unterhaltung, Produktion, Logistik, Verkauf, den Finanzsektor, die öffentliche Verwaltung aber auch kritische Infrastrukturen wie Verkehr, Energieversorgung und Kommunikationsnetze. Kryptographie ist eine zentrale Technik für die Absicherung des Internets. Ohne Kryptographie gibt es im Internet keine Sicherheit. Kryptographie entwickelt sich ständig weiter und ist ein hochaktuelles Forschungsgebiet. Dieses Kryptographiebuch ist geschrieben für Studierende der Mathematik, Informatik, Physik, Elektrotechnik oder andere Leser mit mathematischer Grundbildung und wurde in vielen Vorlesungen erfolgreich eingesetzt. Es behandelt die aktuellen Techniken der modernen Kryptographie, zum Beispiel Verschlüsselung und digitale Signaturen. Das Buch vermittelt auf elementare Weise alle mathematischen Grundlagen, die zu einem präzisen Verständnis der Kryptographie nötig sind, mit vielen Beispielen und Übungen. Die Leserinnen und Leser dieses Buches erhalten ein fundiertes Verständnis der modernen Kryptographie und werden in die Lage versetzt Forschungsliteratur zur Kryptographie zu verstehen.

In der fünften Auflage hat der Autor die Beweise für die Sicherheit des Lamport-Diffie-Einmalsignaturverfahren und des Merkle-Signaturverfahren erweitert und einen Abschnitt über algebraische Angriffe auf Blockchiffren neu aufgenommen. Es handelt
sich dabei um eine Angriffstechnik, die neue Anforderungen an die Konstruktion von kryptographischen Verfahren stellt.

Aus den Rezensionen zur 2. Auflage:

„Diese von einem Mathematiker geschriebene „Einführung in die Kryptographie" fällt sofort durch ihren präzisen und logisch einwandfreien Stil auf. Die verwendeten Begriffe (Verschlüsselungsverfahren, perfekte Sicherheit, Hashfunktion,...) werden mathematisch sauber und kurz definiert, und es wird sehr wohl unterschieden, was „bewiesen" ist [...] und was „allgemeiner Glaube der Experten" ist.

Trotz dieser mathematischen Genauigkeit ist dieses Buch insbesondere für Anfänger und speziell auch für Nicht-Mathematiker sehr verständlich gehalten. Das nötige mathematische Werkzeug (Restklassenringe, Matrizen und lineare Abbildungen, Wahrscheinlichkeit, Erzeugung von Primzahlen, Faktorisierungsverfahren, Ausblick auf elliptische Kurven) wird vor der jeweiligen Anwendung vorgestellt. Dann wird der Themenkreis prägnant, sehr verständlich und mit Beispielen illustriert, besprochen, wobei der Geübte die dahinterliegende mathematische Idee schnell erkennen kann. Dabei werden im Wesentlichen alle Basistechniken der modernen Kryptographie erfasst. Soweit möglich bzw. üblich, wird das englische Fachvokabular der Kryptographie in die deutsche Sprache übersetzt.

Ich hoffe, dass die Freude des Rezensenten beim Lesen dieses Buches auch von vielen anderen Lesern ebenfalls empfunden werden kann."
(Int. Math. Nachrichten 2002, Vol 56, Issue 189).

„[...] „Klein, aber fein" ist das Charakteristikum des Buches: Jeder Abschnitt ist mit (für Mathematiker) sehr anschaulichen Beispielen und kleinen Übungsaufgaben versehen. Entwickler finden hier eine reiche Quelle der Hintergründe, die sie für eine Implementation wissen müssen."
(Amazon.de-Redaktion)

Author(s): Johannes Buchmann (auth.)
Series: Springer-Lehrbuch
Edition: 5
Publisher: Springer-Verlag Berlin Heidelberg
Year: 2010

Language: German
Pages: 280
Tags: Number Theory; Combinatorics; Data Encryption; Data Structures, Cryptology and Information Theory

Front Matter....Pages i-xxiv
Einleitung....Pages 1-2
Ganze Zahlen....Pages 3-23
Kongruenzen und Restklassenringe....Pages 25-58
Verschlüsselung....Pages 59-94
Wahrscheinlichkeit und perfekte Geheimhaltung....Pages 95-104
Der DES-Algorithmus....Pages 105-114
Der AES-Algorithmus....Pages 115-123
Primzahlerzeugung....Pages 125-133
Public-Key Verschlüsselung....Pages 135-164
Faktorisierung....Pages 165-175
Diskrete Logarithmen....Pages 177-192
Kryptographische Hashfunktionen....Pages 193-204
Digitale Signaturen....Pages 205-231
Andere Gruppen....Pages 233-238
Identifikation....Pages 239-246
Secret Sharing....Pages 247-250
Public-Key-Infrastrukturen....Pages 251-257
Back Matter....Pages 1-20