Author(s): Freiermuth K., Hromkovic J., Keller L., Steffen B.
Publisher: Vieweg
Year: 2010
Language: German
Pages: 400
Tags: Информатика и вычислительная техника;Информационная безопасность;Криптология и криптография;Криптология;
3834810053......Page 1
Einführung
in die Kryptologie......Page 3
Vorwort......Page 5
Inhaltsverzeichnis......Page 7
Lektion 1 Von Geheimschriften zu Kryptosystemen......Page 10
Geschichte und Grundbegriffe......Page 11
Funktionen......Page 16
Codierungen......Page 20
Kryptosysteme......Page 24
Das Kryptosystem CAESAR......Page 25
Das Kryptosystem SKYTALE......Page 28
Das Kryptosystem RICHELIEU......Page 33
Zusammenfassung......Page 34
Lektion 2 Die Suche nach Sicherheit und modulares Rechnen......Page 38
Kryptoanalyse und der Begriff der Sicherheit......Page 39
Modulare Addition......Page 41
Algebraische Strukturen......Page 47
Modulare Multiplikation......Page 54
Monoide......Page 55
Gruppen......Page 59
Verallgemeinerungen vom Kryptosystem CAESAR......Page 63
Das Kryptosystem MULTCAESAR......Page 65
Das Kryptosystem LINCAESAR......Page 68
Zusammenfassung......Page 77
Der Begriff der monoalphabetischen Kryptosysteme......Page 81
Das Kryptosystem PERM......Page 83
Kryptoanalyse von monoalphabetischen Kryptosystemen......Page 84
Verbesserung zu monoalphabetischen Kryptosystemen......Page 90
Das Kryptosystem PLAYFAIR......Page 91
Das Kryptosystem ADFGVX......Page 93
Zusammenfassung......Page 96
Das polyalphabetische Kryptosystem VIGENÈRE......Page 100
Kryptoanalyse von VIGENÈRE......Page 105
Statistische Kryptoanalyse von VIGENÈRE......Page 111
Erkennung einer monoalphabetischen Verschlüsselung......Page 113
Der Friedman-Test zur Bestimmung der Schlüssellänge......Page 120
Sinkov-Test zur Schätzung der Schlüssellänge......Page 124
Der Euklidische Algorithmus......Page 129
Homophone Kryptosysteme......Page 136
Zusammenfassung......Page 139
Die Entwicklung des ONE-TIME-PAD-Kryptosystems......Page 144
Betrachtungen zur Sicherheit des ONE-TIME-PAD......Page 146
Kryptoanalyse bei mehrfacher Verwendung des Schlüssels......Page 148
Das mathematische Konzept der perfekten Sicherheit......Page 149
Definition der perfekten Sicherheit......Page 155
Das Kryptosystem BIN-ONE-TIME-PAD......Page 157
Sicherheitsgrad eines Kryptosystems......Page 159
Sicherheitsverlust bei mehrfacher Verwendung eines Schlüssels......Page 162
Zusammenfassung......Page 165
Lektion 6 Die ENIGMA und moderne Kryptosysteme......Page 169
Die Funktionsweise der ENIGMA......Page 170
Die Schlüsselmenge der ENIGMA......Page 176
NIGMA zur Verund Entschlüsselung......Page 177
Kryptoanalyse der ENIGMA......Page 178
Kryptographie im Zeitalter der Computer......Page 180
Repräsentation von Texten......Page 181
Darstellung von Zahlen......Page 182
Moderne Kryptosysteme......Page 184
Aufbau moderner Kryptosysteme......Page 185
Zusammenfassung......Page 187
Lektion 7 Der geheime Schlüsselaustausch und das DIFFIE-HELLMAN-Protokoll......Page 191
Schlüsselaustausch mit einer verschließbaren Truhe......Page 192
Digitale Umsetzung des Schlüsselaustauschs......Page 193
Modulares Potenzieren und die schnelle Exponentiation......Page 199
Geheime Schlüsselvereinbarung mit dem DIFFIE-HELLMAN-Kommunikationsprotokoll......Page 204
Die Sicherheit des DIFFIE-HELLMAN-Protokolls......Page 206
Zusammenfassung......Page 209
Lektion 8 Komplexitätstheoretische Konzepte und eine neue De.nition der Sicherheit......Page 212
Messung der Berechnungskomplexität von Algorithmen......Page 215
Vergleich der Ef.zienz unterschiedlicher Algorithmen......Page 218
Zeitkomplexität von algorithmischen Problemen......Page 222
Beispiele von schweren Problemen......Page 223
Graphentheorie......Page 224
Graphisomorphismusproblem......Page 226
Finden einer dominierenden Menge......Page 232
Existenz eines Hamiltonischen Kreises......Page 234
Zusammenfassung......Page 237
Lektion 9 Das Konzept der Public-Key-Kryptographie......Page 241
Eine schwer berechenbare Grapheigenschaft als Geheimnis......Page 247
Das Public-Key-Kryptosystem DOMINATE......Page 248
Wie baut man Graphen, die für das Public-Key-Kryptosystem DOMINATE geeignet sind?......Page 254
Kryptoanalyse des Public-Key-Kryptosystems DOMINATE......Page 255
Die Zeitkomplexität der Kryptoanalyse......Page 258
Das Untersummen-Problem als Grundlage für ein Public-Key-Kryptosystem......Page 263
Das Public-Key-Kryptosystem MERKLE-HELLMAN......Page 265
Die Hintertür des Public-Key-Kryptosystems MERKLE-HELLMAN*......Page 267
„Privatisierung“ des öffentlichen Schlüssels......Page 270
Wie entschlüsselt der berechtigte Empfänger den Kryptotext?......Page 271
Wie berechnet man ein inverses Element bezüglich der Multiplikation modulo m?......Page 274
Ist das Public-Key-Kryptosystem MERKLE-HELLMAN sicher?......Page 279
Ein Public-Key-Kryptosystem zum Verschicken eines Bits......Page 280
Zusammenfassung......Page 285
Lektion 10 Zahlentheoretische Public-KeyKryptosysteme und RSA......Page 292
Das Public-Key-Kryptosystem RABIN......Page 293
Korrektheit und Ef.zienz von RABIN......Page 301
Sicherheit von RABIN......Page 318
Effizienter Aufbau des Kryptosystems RABIN......Page 320
Das Public-Key-Kryptosystem RSA......Page 321
Korrektheit von RSA......Page 323
Zusammenfassung......Page 326
Lektion 11 Anwendungen der Public-Key-Kryptographie und Kommunikationsprotokolle......Page 331
Digitale Unterschrift von Dokumenten......Page 332
Vergessliche Übertragung oder Münzwurf über das Telefon......Page 334
Vergleich von zwei geheimen Zahlen......Page 339
Zero-Knowledge-Beweissysteme......Page 342
Veranschaulichung von Zero-Knowledge-Beweissystemen......Page 343
Zero-Knowledge-Beweissystem mit modularen Wurzeln......Page 346
Ein Zero-Knowledge-Beweissystem mit Graphen......Page 350
Teilen von Geheimnissen......Page 352
Einfaches Protokoll zur Geheimnisteilung......Page 353
Kommunikationsprotokoll zur Geheimnisteilung von Adi Shamir......Page 354
Zusammenfassung......Page 356
Lektion 1......Page 361
Lektion 2......Page 363
Lektion 3......Page 369
Lektion 4......Page 372
Lektion 5......Page 378
Lektion 7......Page 380
Lektion 9......Page 382
Lektion 10......Page 389
Lektion 11......Page 393
Literatur......Page 395
Index......Page 396