Einführung in die Kryptographie

Dieses Kryptographiebuch behandelt die grundlegenden Techniken der modernen Kryptographie. Es eignet sich hervorragend für Studierende der Mathematik und der Informatik ab dem dritten Semester. Das Buch setzt nur minimale Kenntnisse voraus und vermittelt auf elementare Weise die notwendigen mathemat...

Full description

Bibliographic Details
Main Author: Buchmann, Johannes
Format: eBook
Language:German
Published: Berlin, Heidelberg Springer Berlin Heidelberg 1999, 1999
Edition:1st ed. 1999
Series:Springer-Lehrbuch
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
LEADER 05616nmm a2200385 u 4500
001 EB000683832
003 EBX01000000000000000536914
005 00000000000000.0
007 cr|||||||||||||||||||||
008 140122 ||| ger
020 |a 9783642980602 
100 1 |a Buchmann, Johannes 
245 0 0 |a Einführung in die Kryptographie  |h Elektronische Ressource  |c von Johannes Buchmann 
250 |a 1st ed. 1999 
260 |a Berlin, Heidelberg  |b Springer Berlin Heidelberg  |c 1999, 1999 
300 |a XII, 234 S.  |b online resource 
505 0 |a 1. Gänze Zahlen -- 1.1 Grundlagen -- 1.2 Teilbarkeit -- 1.3 Darstellung ganzer Zahlen -- 1.4 O- und ?-Notation -- 1.5 Aufwand von Addition, Multiplikation und Division mit Rest -- 1.6 Polynomzeit -- 1.7 Größter gemeinsamer Teiler -- 1.8 Euklidischer Algorithmus -- 1.9 Erweiterter euklidischer Algorithmus -- 1.10 Analyse des erweiterten euklidischen Algorithmus -- 1.11 Zerlegung in Primzahlen -- 1.12 Übungen -- 2. Kongruenzen und Restklassenringe -- 2.1 Kongruenzen -- 2.2 Halbgruppen -- 2.3 Gruppen -- 2.4 Restklassenring -- 2.5 Körper -- 2.6 Division im Restklassenring -- 2.7 Rechenzeit für die Operationen im Restklassenring -- 2.8 Die prime Restklassengruppe -- 2.9 Ordnung von Gruppenelementen -- 2.10 Untergruppen -- 2.11 Der kleine Satz von Fermat -- 2.12 Schnelle Exponentiation -- 2.13 Schnelle Auswertung von Potenzprodukten -- 2.14 Berechnung von Elementordnungen -- 2.15 Der Chinesische Restsatz -- 2.16 Zerlegung des Restklassenrings --  
505 0 |a 14.3 Zertifikatsketten -- Lösungen der Übungsaufgaben -- Literatureverzeichnis 
505 0 |a 9.8 Verallgemeinerung des Index-Calculus-Verfahrens -- 9.9 Übungen -- 10. Kryntocrraohische Hashfunktionen -- 10.1 Hashfunktionen und Kompressionsfunktionen -- 10.2 GEburtstagsattacke -- 10.3 Kompressionsfunktionen aus Verschlüsselungsfunktionen -- 10.4 Hashfunktionen aus Kompressionsfunktionen -- 10.5 Effiziente Hashfunktionen -- 10.6 Eine arithmetische Kompressionsfunktion -- 10.7 Message Authentication Codes -- 10.8 Übungen -- 11. Digitale Signaturen -- 11.1 Idee -- 11.2 RSA-Signaturen -- 11.3 Signaturen ans Pnblic-Key-Verfahren -- 11.4 ElGamal-Signatur -- 11.5 Der Digital Signature Algorithm (DSA) -- 11.6 Übungen -- 12. Andere Gruppen -- 12.1 Endliche Körner -- 12.2 Ellintische Kurven -- 12.3 Quadratische Formen -- 12.4 Übungen -- 13.Identifikaton -- 13.1 Paßwörter -- 13.2 Einmal-Paßwörter -- 13.3 Challenge-Resüonse-Identifikation -- 13.4 übungen -- 14. Public-Key-Infrastrukturen -- 14.1 Persönliche Sicherheitsumgebung -- 14.2 Zertifizierungsstellen --  
505 0 |a 2.17 Bestimmung der Eulerschen ?-Funktion -- 2.18 Polynome -- 2.19 Polynome über Körpern -- 2.20 Struktur der Einheitengruppe endlicher Körper -- 2.21 Struktur der primen Restklassengruppe nach einer Primzahl -- 2.22 Übungen -- 3. Verschlüsselung -- 3.1 Verschlüsselungsverfahren -- 3.2 Symmetrische und asymmetrische Kryptosysteme -- 3.3 Kryptoanalyse -- 3.4 Alphabete und Wörter -- 3.5 Permutationen -- 3.6 Blockchiffren -- 3.7 Mehrfachverschlüsselung -- 3.8 Verwendung von Blockchiffiren -- 3.9 Stromchiffren -- 3.10 Die affine Chiffre -- 3.11 Matrizen und lineare Abbildungen -- 3.12 Affin lineare Blockchiffren -- 3.13 Vigenère-, Hill- und Permutationschiffre -- 3.14 Krvntoanalvse affin linearer Blockchiffren -- 3.15 Übungen -- 4. Wahrscheinlichkeit und perfekte Sicherheit -- 4.1 Wahrscheinlichkeit -- 4.2 Bedingte Wahrscheinlichkeit -- 4.3 Geburtstagsparadox -- 4.4 PerfekteSicherheit -- 4.5 Das Vernam-One-Time-Pad -- 4.6 Zufallszahlen -- 4.7 Pseudozufallszahlen --  
505 0 |a 4.8 Übungen -- 5. Der DES-Algorithmus -- 5.1 Feistel-Chiffren -- 5.2 Der DES-Algorithmus -- 5.3 Ein BeisDiel für DES -- 5.4 Sicherheit des DES -- 5.5 Übungen -- 6. Primzahlerzeugung -- 6.1 Probedivision -- 6.2 Der Fermat-Test -- 6.3 Carmichael-Zahlen -- 6.4 Der Miller-Rabin-Test -- 6.5 Zufällige Wahl von Primzahlen -- 6.6 Übungen -- 7. Public-Key Verschlüsselung -- 7.1 Die Idee -- 7.2 Das RSA-Verfahren -- 7.3 Das Rabin-Verschlüsselungsverfahren -- 7.4 Diffie-Hellman-Schlüsselaustausch -- 7.5 Das ElGamal-Verschlüsselungsverfahren -- 7.6 Übungen -- 8. Faktorisieruner -- 8.1 Probedivison -- 8.2 Die p — 1-Methode -- 8.3 Das Quadratische Sieb -- 8.4 Analvse des Quadratischen Siebs -- 8.5 Effizienz anderer Faktorisierungsverfahren -- 8.6 Übungen -- 9. Diskrete Loerarithmen -- 9.1 Das DL-Problem -- 9.2 Enumeration -- 9.3 Shanks BabvsteD-Giantstep-Algorithmus -- 9.4 Der Pollard- ?-Algorithmus -- 9.5 Der Pohlig-Hellman-Algorithmus -- 9.6 Index-Calculus -- 9.7 Andere Algorithmen --  
653 |a Number theory 
653 |a Number Theory 
653 |a Cryptography 
653 |a Data encryption (Computer science) 
653 |a Discrete Mathematics 
653 |a Cryptology 
653 |a Discrete mathematics 
041 0 7 |a ger  |2 ISO 639-2 
989 |b SBA  |a Springer Book Archives -2004 
490 0 |a Springer-Lehrbuch 
028 5 0 |a 10.1007/978-3-642-98060-2 
856 4 0 |u https://doi.org/10.1007/978-3-642-98060-2?nosfx=y  |x Verlag  |3 Volltext 
082 0 |a 005.824 
520 |a Dieses Kryptographiebuch behandelt die grundlegenden Techniken der modernen Kryptographie. Es eignet sich hervorragend für Studierende der Mathematik und der Informatik ab dem dritten Semester. Das Buch setzt nur minimale Kenntnisse voraus und vermittelt auf elementare Weise die notwendigen mathematischen Kenntnisse, insbesondere die aus der Zahlentheorie. Die Leser werden durch diese Einführung in die Lage versetzt, fortgeschrittene Literatur zur Kryptographie zu verstehen