Kryptografie für Dummies

Kryptografie für Dummies

by Hans Werner Lang
Kryptografie für Dummies

Kryptografie für Dummies

by Hans Werner Lang

eBook2. Auflage (2. Auflage)

$18.00 

Available on Compatible NOOK Devices and the free NOOK Apps.
WANT A NOOK?  Explore Now

Related collections and offers

LEND ME® See Details

Overview

Kryptografie ist ein wichtiges Mittel um IT-Systeme zu schützen. Sie ermöglicht nicht nur die Verschlüsselung von Nachrichten, sondern auch digitale Unterschriften, die Authentifizierung und die Anonymisierung von Kommunikationspartnern. Das hier vorliegende Buch ist eine Einführung in die Kryptografie für Studierende—von der symmetrischen über die asymmetrische Verschlüsselung bis hin zu Hash-Funktionen. Mit Übungsaufgaben und Lösungen können Sie Ihr frisch erworbenes Wissen überprüfen und festigen. So ist dieses Buch umfassend, keinesfalls oberflächlich, aber ohne Vorwissen verständlich.

Product Details

ISBN-13: 9783527842841
Publisher: Wiley
Publication date: 04/05/2023
Series: Für Dummies
Sold by: JOHN WILEY & SONS
Format: eBook
Pages: 336
File size: 16 MB
Note: This product may take a few minutes to download.
Language: German

About the Author

Hans Werner Lang ist Professor für Informatik an der Hochschule Flensburg. Seine Fachgebiete sind Algorithmen, Theoretische Informatik und Kryptografie.

Table of Contents

Über den Autor 7

Einleitung 21

Teil I: Verschlüsseln 29

Kapitel 1: Sicherheit in Zeiten des Internet 31

Kapitel 2: Klassische Verschlüsselung 37

Kapitel 3: Public-Key-Verschlüsselung 51

Teil II: Kryptische Mathematik 61

Kapitel 4: Menge, Relation, Abbildung 63

Kapitel 5: Teilbarkeit und Modulo-Rechnung 67

Kapitel 6: Gruppe 77

Teil III: Kryptografische Verfahren 89

Kapitel 7: RSA: Korrektheit und Schlüsselerzeugung 91

Kapitel 8: Diffie-Hellman, ElGamal und Shamir 99

Kapitel 9: AES-Verschlüsselungsverfahren 111

Kapitel 10: AES-Mathematik: Rechnen in einem Körper 123

Kapitel 11: Diffie-Hellman-Schlüsselvereinbarung mit elliptischer Kurve 133

Teil IV: Berechnungsverfahren 141

Kapitel 12: Python-Einführung 143

Kapitel 13: Erweiterter euklidischer Algorithmus 149

Kapitel 14: Schnelle Exponentiation und Primzahltest 159

Kapitel 15: Chinesischer Restsatz 171

Kapitel 16: Elliptische Kurven implementieren 179

Kapitel 17: Kryptografische Verfahren implementieren 187

Teil V: Authentifizieren 193

Kapitel 18: Kryptografische Hashfunktion 195

Kapitel 19: Authentizität und Integrität von Nachrichten 207

Kapitel 20: Digitale Signatur 215

Kapitel 21: Teilnehmer-Authentifizierung 225

Teil VI: Sicherheit 237

Kapitel 22: Angriffe auf das RSA-Verfahren 239

Kapitel 23: Faktorisierungsangriff 251

Kapitel 24: Angriffe auf Hashfunktionen 261

Teil VII: Zufall 267

Kapitel 25: Zufallsbits und Pseudozufallsbits 269

Kapitel 26: Kryptografisch sichere Zufallsbits 275

Teil VIII: Anwendungen 281

Kapitel 27: Zertifizierte Sicherheit 283

Teil IX: Top-Ten-Teil 291

Kapitel 28: Die glorreichen Sieben 293

Anhang 307

Anhang A: Zum Weiterlesen 309

Anhang B: Lösungen zu den Übungsaufgaben 311

Literaturverzeichnis 323

Abbildungsverzeichnis 325

Stichwortverzeichnis 329

From the B&N Reads Blog

Customer Reviews