Table of Contents
Über den Autor 7
Einleitung 21
Teil I: Verschlüsseln 29
Kapitel 1: Sicherheit in Zeiten des Internet 31
Kapitel 2: Klassische Verschlüsselung 37
Kapitel 3: Public-Key-Verschlüsselung 51
Teil II: Kryptische Mathematik 61
Kapitel 4: Menge, Relation, Abbildung 63
Kapitel 5: Teilbarkeit und Modulo-Rechnung 67
Kapitel 6: Gruppe 77
Teil III: Kryptografische Verfahren 89
Kapitel 7: RSA: Korrektheit und Schlüsselerzeugung 91
Kapitel 8: Diffie-Hellman, ElGamal und Shamir 99
Kapitel 9: AES-Verschlüsselungsverfahren 111
Kapitel 10: AES-Mathematik: Rechnen in einem Körper 123
Kapitel 11: Diffie-Hellman-Schlüsselvereinbarung mit elliptischer Kurve 133
Teil IV: Berechnungsverfahren 141
Kapitel 12: Python-Einführung 143
Kapitel 13: Erweiterter euklidischer Algorithmus 149
Kapitel 14: Schnelle Exponentiation und Primzahltest 159
Kapitel 15: Chinesischer Restsatz 171
Kapitel 16: Elliptische Kurven implementieren 179
Kapitel 17: Kryptografische Verfahren implementieren 187
Teil V: Authentifizieren 193
Kapitel 18: Kryptografische Hashfunktion 195
Kapitel 19: Authentizität und Integrität von Nachrichten 207
Kapitel 20: Digitale Signatur 215
Kapitel 21: Teilnehmer-Authentifizierung 225
Teil VI: Sicherheit 237
Kapitel 22: Angriffe auf das RSA-Verfahren 239
Kapitel 23: Faktorisierungsangriff 251
Kapitel 24: Angriffe auf Hashfunktionen 261
Teil VII: Zufall 267
Kapitel 25: Zufallsbits und Pseudozufallsbits 269
Kapitel 26: Kryptografisch sichere Zufallsbits 275
Teil VIII: Anwendungen 281
Kapitel 27: Zertifizierte Sicherheit 283
Teil IX: Top-Ten-Teil 291
Kapitel 28: Die glorreichen Sieben 293
Anhang 307
Anhang A: Zum Weiterlesen 309
Anhang B: Lösungen zu den Übungsaufgaben 311
Literaturverzeichnis 323
Abbildungsverzeichnis 325
Stichwortverzeichnis 329