Einführung in die Kryptographie

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

b>Aus der Amazon.de-Redaktion "Bist du nicht willig, so brauch` ich Gewalt" -- ein Grundsatz, der mit moderner PC-Leistungsfähigkeit auch für einige Verschlüsselungsmethoden gilt. Im Zuge der immer weiter gehenden Vernetzung von Unternehmen, Haushalten und Privatpersonen wird ein gesicherter Datentransfer immer wichtiger. Auch wenn einige Institutionen gern suggerieren, man befinde sich in einem hochgradig mafia-nahem Zustand, wünsche man eine sichere Verschlüsselung für private E-Mail, zeigen politische Streitereien um weltweite Abkommen die Brisanz und Wichtigkeit starker Verschlüsselungstechniken.

Im Springer-Verlag ist das schmale Buch Einführung in die Kryptographie erschienen, das sich aus mathematischer Perspektive mit unterschiedlichsten Verschlüsselungstechnologien befaßt. In diesem Buch -- aus einer Vorlesungsreihe entstanden -- beschreibt Johannes Buchmann auf handlichen 200 Seiten für mathematisch gebildete Interessierte verschiedene Verfahren wie z.B. DES oder RSA, das vielen sicher durch "PGP" ein Begriff ist. Jedes Verfahren ist in seiner Funktionsweise und seiner mathematischen Konstruktion erklärt. Auf die Schwachstellen jedes Algorithmus wird hingewiesen. Buchmann stellt nicht nur RSA oder DES vor, sondern diskutiert auch Wahrscheinlichkeit und perfekte Sicherheit aus mathematischer Perspektive. Public Key-Verfahren werden ergänzt durch einen umfangreichen Abschnitt über die Verfahren, die für digitale Signaturen angewandt werden.

"Klein, aber fein" ist das Charakteristikum des Buches: Jeder Abschnitt ist mit (für Mathematiker) sehr anschaulichen Beispielen und kleinen Übungsaufgaben versehen. Entwickler finden hier eine reiche Quelle der Hintergründe, die sie für eine Implementation wissen müssen. --Susanne Schmidt

Author(s): Prof. Dr. Johannes Buchmann (auth.)
Series: Springer-Lehrbuch
Edition: 4., erw. Aufl.
Publisher: Springer Berlin Heidelberg
Year: 2008

Language: German
Pages: 284
Tags: Number Theory; Combinatorics; Data Encryption; Data Structures, Cryptology and Information Theory

Front Matter....Pages I-XXII
Einleitung....Pages 1-2
Ganze Zahlen....Pages 3-23
Kongruenzen und Restklassenringe....Pages 25-58
Verschlüsselung....Pages 59-92
Wahrscheinlichkeit und perfekte Geheimhaltung....Pages 93-102
Der DES-Algorithmus....Pages 103-112
Der AES-Verschlüsslungsalgorithmus....Pages 113-121
Primzahlerzeugung....Pages 123-131
Public-Key Verschlüsselung....Pages 133-161
Faktorisierung....Pages 163-173
Diskrete Logarithmen....Pages 175-190
Kryptographische Hashfunktionen....Pages 191-202
Digitale Signaturen....Pages 203-227
Andere Gruppen....Pages 229-234
Identifikation....Pages 235-242
Secret Sharing....Pages 243-246
Public-Key-Infrastrukturen....Pages 247-253
Back Matter....Pages 255-274