Einführung in die Kryptographie

Dieses Kryptographiebuch behandelt die grundlegenden Techniken der modernen Kryptographie. Es eignet sich hervorragend für Studierende der Mathematik und der Informatik ab dem dritten Semester. Das Buch setzt nur minimale Kenntnisse voraus und vermittelt auf elementare Weise die notwendigen mathemat...

Full description

Bibliographic Details
Main Author: Buchmann, Johannes
Format: eBook
Language:German
Published: Berlin, Heidelberg Springer Berlin Heidelberg 1999, 1999
Edition:1st ed. 1999
Series:Springer-Lehrbuch
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
Table of Contents:
  • 1. Gänze Zahlen
  • 1.1 Grundlagen
  • 1.2 Teilbarkeit
  • 1.3 Darstellung ganzer Zahlen
  • 1.4 O- und ?-Notation
  • 1.5 Aufwand von Addition, Multiplikation und Division mit Rest
  • 1.6 Polynomzeit
  • 1.7 Größter gemeinsamer Teiler
  • 1.8 Euklidischer Algorithmus
  • 1.9 Erweiterter euklidischer Algorithmus
  • 1.10 Analyse des erweiterten euklidischen Algorithmus
  • 1.11 Zerlegung in Primzahlen
  • 1.12 Übungen
  • 2. Kongruenzen und Restklassenringe
  • 2.1 Kongruenzen
  • 2.2 Halbgruppen
  • 2.3 Gruppen
  • 2.4 Restklassenring
  • 2.5 Körper
  • 2.6 Division im Restklassenring
  • 2.7 Rechenzeit für die Operationen im Restklassenring
  • 2.8 Die prime Restklassengruppe
  • 2.9 Ordnung von Gruppenelementen
  • 2.10 Untergruppen
  • 2.11 Der kleine Satz von Fermat
  • 2.12 Schnelle Exponentiation
  • 2.13 Schnelle Auswertung von Potenzprodukten
  • 2.14 Berechnung von Elementordnungen
  • 2.15 Der Chinesische Restsatz
  • 2.16 Zerlegung des Restklassenrings
  • 14.3 Zertifikatsketten
  • Lösungen der Übungsaufgaben
  • Literatureverzeichnis
  • 9.8 Verallgemeinerung des Index-Calculus-Verfahrens
  • 9.9 Übungen
  • 10. Kryntocrraohische Hashfunktionen
  • 10.1 Hashfunktionen und Kompressionsfunktionen
  • 10.2 GEburtstagsattacke
  • 10.3 Kompressionsfunktionen aus Verschlüsselungsfunktionen
  • 10.4 Hashfunktionen aus Kompressionsfunktionen
  • 10.5 Effiziente Hashfunktionen
  • 10.6 Eine arithmetische Kompressionsfunktion
  • 10.7 Message Authentication Codes
  • 10.8 Übungen
  • 11. Digitale Signaturen
  • 11.1 Idee
  • 11.2 RSA-Signaturen
  • 11.3 Signaturen ans Pnblic-Key-Verfahren
  • 11.4 ElGamal-Signatur
  • 11.5 Der Digital Signature Algorithm (DSA)
  • 11.6 Übungen
  • 12. Andere Gruppen
  • 12.1 Endliche Körner
  • 12.2 Ellintische Kurven
  • 12.3 Quadratische Formen
  • 12.4 Übungen
  • 13.Identifikaton
  • 13.1 Paßwörter
  • 13.2 Einmal-Paßwörter
  • 13.3 Challenge-Resüonse-Identifikation
  • 13.4 übungen
  • 14. Public-Key-Infrastrukturen
  • 14.1 Persönliche Sicherheitsumgebung
  • 14.2 Zertifizierungsstellen
  • 2.17 Bestimmung der Eulerschen ?-Funktion
  • 2.18 Polynome
  • 2.19 Polynome über Körpern
  • 2.20 Struktur der Einheitengruppe endlicher Körper
  • 2.21 Struktur der primen Restklassengruppe nach einer Primzahl
  • 2.22 Übungen
  • 3. Verschlüsselung
  • 3.1 Verschlüsselungsverfahren
  • 3.2 Symmetrische und asymmetrische Kryptosysteme
  • 3.3 Kryptoanalyse
  • 3.4 Alphabete und Wörter
  • 3.5 Permutationen
  • 3.6 Blockchiffren
  • 3.7 Mehrfachverschlüsselung
  • 3.8 Verwendung von Blockchiffiren
  • 3.9 Stromchiffren
  • 3.10 Die affine Chiffre
  • 3.11 Matrizen und lineare Abbildungen
  • 3.12 Affin lineare Blockchiffren
  • 3.13 Vigenère-, Hill- und Permutationschiffre
  • 3.14 Krvntoanalvse affin linearer Blockchiffren
  • 3.15 Übungen
  • 4. Wahrscheinlichkeit und perfekte Sicherheit
  • 4.1 Wahrscheinlichkeit
  • 4.2 Bedingte Wahrscheinlichkeit
  • 4.3 Geburtstagsparadox
  • 4.4 PerfekteSicherheit
  • 4.5 Das Vernam-One-Time-Pad
  • 4.6 Zufallszahlen
  • 4.7 Pseudozufallszahlen
  • 4.8 Übungen
  • 5. Der DES-Algorithmus
  • 5.1 Feistel-Chiffren
  • 5.2 Der DES-Algorithmus
  • 5.3 Ein BeisDiel für DES
  • 5.4 Sicherheit des DES
  • 5.5 Übungen
  • 6. Primzahlerzeugung
  • 6.1 Probedivision
  • 6.2 Der Fermat-Test
  • 6.3 Carmichael-Zahlen
  • 6.4 Der Miller-Rabin-Test
  • 6.5 Zufällige Wahl von Primzahlen
  • 6.6 Übungen
  • 7. Public-Key Verschlüsselung
  • 7.1 Die Idee
  • 7.2 Das RSA-Verfahren
  • 7.3 Das Rabin-Verschlüsselungsverfahren
  • 7.4 Diffie-Hellman-Schlüsselaustausch
  • 7.5 Das ElGamal-Verschlüsselungsverfahren
  • 7.6 Übungen
  • 8. Faktorisieruner
  • 8.1 Probedivison
  • 8.2 Die p — 1-Methode
  • 8.3 Das Quadratische Sieb
  • 8.4 Analvse des Quadratischen Siebs
  • 8.5 Effizienz anderer Faktorisierungsverfahren
  • 8.6 Übungen
  • 9. Diskrete Loerarithmen
  • 9.1 Das DL-Problem
  • 9.2 Enumeration
  • 9.3 Shanks BabvsteD-Giantstep-Algorithmus
  • 9.4 Der Pollard- ?-Algorithmus
  • 9.5 Der Pohlig-Hellman-Algorithmus
  • 9.6 Index-Calculus
  • 9.7 Andere Algorithmen