Details

Kryptografie für Dummies


Kryptografie für Dummies


Für Dummies 1. Aufl.

von: Hans Werner Lang

21,99 €

Verlag: Wiley-VCH
Format: EPUB
Veröffentl.: 10.08.2018
ISBN/EAN: 9783527822065
Sprache: deutsch
Anzahl Seiten: 300

DRM-geschütztes eBook, Sie benötigen z.B. Adobe Digital Editions und eine Adobe ID zum Lesen.

Beschreibungen

Die Kommunikation über das Internet ist quasi öffentlich: Dritte können Nachrichten mitlesen, abfangen oder fälschen. Genauso kann ein Sender einer Nachricht behaupten, diese nie gesendet zu haben, und ein Empfänger kann behaupten, eine Nachricht nie erhalten zu haben. Abhilfe schafft die Kryptografie. Sie ermöglicht nicht nur die Verschlüsselung von Nachrichten, sondern auch digitale Unterschriften, die Authentifizierung und die Anonymisierung von Kommunikationspartnern. Das hier vorliegende Buch ist eine Einführung in die Kryptografie für Studierende - von der symmetrischen über die asymmetrische Verschlüsselung bis hin zu Hash-Funktionen. Umfassend, keinesfalls oberflächlich, aber ohne Vorwissen verständlich.
Über den Autor 7 Einleitung 19 Über dieses Buch 19 Konventionen in diesem Buch 20 Was Sie nicht lesen müssen 20 Törichte Annahmen über den Leser 20 Wie dieses Buch aufgebaut ist 21 Teil I: Verschlüsseln 21 Teil II: Kryptische Mathematik 21 Teil III: Kryptogra?sche Verfahren 21 Teil IV: Berechnungsverfahren 22 Teil V: Authenti?zieren 22 Teil VI: Sicherheit 22 Teil VII: Zufall 22 Teil VIII: Anwendungen 23 Teil IX: Top-Ten-Teil 23 Anhänge 23 Symbole, die in diesem Buch verwendet werden 23 Wie es weitergeht 23 TEIL I VERSCHLÜSSELN 25 Kapitel 1 Sicherheit in Zeiten des Internet 27 Authentizität 28 Zerti?kat. 28 Vertraulichkeit und Integrität 30 Verschlüsselung 30 Kapitel 2 Klassische Verschlüsselung 33 Geheimsprache 33 Verschlüsseln wie Caesar 35 Kryptoanalyse. 38 Substitutions-Verschlüsselung 40 Vigenère-Verschlüsselung 41 Vigenère knacken 41 Vernam-Verschlüsselung 42 Verschlüsseln von Bits 44 Kapitel 3 Public-Key-Verschlüsselung 47 RSA-Verschlüsselung 48 Schlüssel erzeugen.  50 Ver- und Entschlüsseln 52 Sicherheit 53 TEIL II KRYPTISCHE MATHEMATIK 57 Kapitel 4 Menge, Relation, Abbildung 59 Nur ganz kurz 59 Wozu brauchen wir das? 60 Was noch kommt 60 Kapitel 5 Teilbarkeit und Modulo-Rechnung 63 Teilbarkeit 63 Miteinander teilen 63 Ist null durch null teilbar? 64 Der Teiler und das Ganze 65 Primzahlen 67 Modulo-Rechnung 68 Schubladendenken 68 Modulo n rechnen heißt einfach rechnen. 70 Kapitel 6 Gruppe 73 Gruppenaxiome 73 Elemente verknüpfen 73 Auf halbem Weg zur Gruppe 75 Und nun zur Gruppe 76 Die Gruppe ?n? 77 Gruppentheorie 78 Untergruppe 78 Erzeugendes Element 79 Ordnung 80 Zyklische Gruppe 80 Starke Primzahl 83 TEIL III KRYPTOGRAFISCHE VERFAHREN 85 Kapitel 7 RSA: Korrektheit und Schlüsselerzeugung 87 Sätze von Euler und Fermat 87 Satz von Euler 87 Satz von Fermat 88 Modi?zierter Satz von Euler 89 Korrektheit des RSA-Verfahrens 90 Ö?entlichen und privaten Schlüssel erzeugen 90 Multiplikativ inverses Element berechnen 90 Sicherheit 92 Kapitel 8 Di?e-Hellman, ElGamal und Shamir 95 Di?e-Hellman-Schlüsselvereinbarung 95 Protokoll 96 Auswahl von g 96 Auswahl von p 97 Sicherheit 98 ElGamal-Verschlüsselung 99 Prinzip 99 Realisierung 99 Sicherheit 100 Shamirs No-Key-Verschlüsselung 102 Idee 103 Implementierung 103 Kapitel 9 AES-Verschlüsselungsverfahren 105 Verschlüsseln 106 Entschlüsseln 109 Rundenschlüssel erzeugen 110 Entwurfskriterien 113 Betriebsarten bei Block-Verschlüsselung 113 Kapitel 10 AES-Mathematik: Rechnen in einem Körper 117 Ring und Körper 117 Ring 118 Ring mit Eins 119 Körper 119 Erweiterungskörper ??28 120 Addition und Multiplikation im Erweiterungskörper ??28 120 Polynome aus ??28 als Bitvektoren darstellen 121 Bitvektoren als Bytes hexadezimal darstellen 123 Kapitel 11 Di?e-Hellman-Schlüsselvereinbarung mit elliptischer Kurve 127 Elliptische Kurven 128 Punkte verknüpfen 129 Gruppenstruktur von E 130 Berechnung des Schnittpunktes 130 Elliptische Kurven über endlichen Körpern 132 TEIL IV BERECHNUNGSVERFAHREN 135 Kapitel 12 Python-Einführung 137 Anweisungen 137 Wertzuweisung 137 Bedingte Anweisungen 138 Programmschleifen 138 Funktionen 139 Klassen und Objekte 140 Python-Module 141 Kapitel 13 Erweiterter euklidischer Algorithmus 145 Größten gemeinsamen Teiler berechnen 145 Erweiterter euklidischer Algorithmus 148 Rekursive Version 150 Multiplikativ inverses Element modulo n berechnen 153 Implementierung 153 Kapitel 14 Schnelle Exponentiation und Primzahltest 155 Schnelle Exponentiation 155 Idee 155 Programm 156 Primzahltest 157 Verteilung der Primzahlen 157 Klassische Methode 158 Fermat-Test 158 Miller-Rabin-Test 160 Zufällige Primzahlen 163 Kapitel 15 Chinesischer Restsatz 167 Problem 168 Berechnung 168 Implementierung 170 RSA: Chinesisch entschlüsseln 171 Kapitel 16 Elliptische Kurven implementieren 175 Klasse EcPoint 176 Klasse ModInt 178 Standard-Punkt auf Standard-Kurve 180 Kapitel 17 Kryptogra?sche Verfahren implementieren 183 RSA-Schlüssel erzeugen 184 Di?e-Hellman-Schlüssel vereinbaren 185 TEIL V AUTHENTIFIZIEREN 189 Kapitel 18 Kryptogra?sche Hashfunktion 191 Hashfunktion 191 Kryptogra?sche Sicherheit 193 Kryptogra?sche Hashfunktionen in der Praxis 194 Der SHA-1-Hashalgorithmus 195 Ablauf des Verfahrens 196 Kapitel 19 Authentizität und Integrität von Nachrichten 199 Authentizität und Integrität bei symmetrischer Verschlüsselung 199 Authentizitätscode erstellen 200 Hash-Keyed Message Authentication Code (HMAC) 200 Digitale Signatur 203 Eigenschaften einer Unterschrift 203 Digitale Signatur 204 Sicherheitsprobleme 204 Hash-Signatur 205 Eigenschaften der RSA-Signatur 206 Kapitel 20 Teilnehmer-Authenti?zierung 209 Isomorphe Graphen 211 Bit-Commitment 212 Eine Münze werfen 213 Sich committen … 213 Sicherheit des Protokolls 214 Münzwurf telefonisch 215 Teilnehmer-Authenti?zierung 216 Zero-Knowledge-Eigenschaft 216 Fiat-Shamir-Protokoll 217 Bit-Commitment-Protokoll 217 Sicherheit 217 Teilnehmer-Authenti?zierung 219 Zero-Knowledge-Eigenschaft 219 TEIL VI SICHERHEIT 221 Kapitel 21 Angri?e auf das RSA-Verfahren 223 Faktorisieren mithilfe von ??(??) 224 Low-Exponent-Angri? auf das RSA-Verfahren 225 Implementierung 226 Klartext-Aufbereitung 229 Replay-Angri? 231 Seitenkanal-Angri? 232 Kapitel 22 Faktorisierungsangri? 235 Idee 235 Quadratisches Sieb 236 Sieb 237 Auswahl von Exponentenvektoren 239 Die p–1-Methode 239 Idee 240 Implementierung 241 Programm 241 Kapitel 23 Angri?e auf Hashfunktionen 243 Passwort-Dateien angreifen 243 Angri? mit roher Gewalt 244 Wörterbuchangri? 244 Zum Geburtstag ein Angri? 245 TEIL VII ZUFALL 249 Kapitel 24 Zufallsbits und Pseudozufallsbits 251 Zufallszahlen erzeugen 252 Zufallsbits mit rückgekoppeltem Schieberegister 252 Linear rückgekoppeltes Schieberegister 252 Kryptogra?sche (Un-)Sicherheit 254 Kapitel 25 Kryptogra?sch sichere Zufallsbits 257 Startwert wählen 257 Pseudozufallsbits per Hashfunktion 258 Blum-Blum-Shub-Zufallsbits 258 Algorithmus. 259 Implementierung 259 Sicherheit 260 Blum-Micali Zufallsbits 260 Algorithmus. 260 Implementierung 261 Sicherheit 261 TEIL VIII ANWENDUNGEN 263 Kapitel 26 Zerti?zierte Sicherheit 265 TLS – Daten sicher transportieren 266 Ablauf des TLS-Handshakes 267 Zerti?kat – Echtheit garantiert 268 E-Mails verschlüsseln und signieren 270 TEIL IX DER TOP-TEN-TEIL 273 Kapitel 27 10/2 Mal die glorreichen Sieben 275 Die 7 verrücktesten Dinge 275 Primzahltest 275 Di?e-Hellman-Schlüsselvereinbarung 276 Public-Key-Verschlüsselung 276 Shamirs No-Key-Verschlüsselung 277 Nichtunterscheidbarkeit 277 Bit-Commitment 277 Zero-Knowledge-Authenti?zierung 278 Die 7 bedeutendsten Anwendungszwecke 278 Vertraulichkeit 278 Integrität 279 Authentizität 279 Verbindlichkeit 279 Festlegung 280 Anonymität 280 Kooperation 280 Die 7 elementarsten Berechnungsverfahren 280 Bitweise Addition modulo 2 281 Schnelle modulare Exponentiation 281 Größter gemeinsamer Teiler 281 Erweiterter euklidischer Algorithmus 281 Primzahltest 282 Chinesischer Restsatz 282 Punkte einer elliptischen Kurve verknüpfen 282 Die 7 wichtigsten Einwegfunktionen 282 Faktorisierung 282 Problem des diskreten Logarithmus 283 Problem des diskreten Logarithmus elliptischer Kurven 283 Wurzeln modulo n ziehen 284 Graphisomorphismus 284 Kryptogra?sche Hashfunktion invertieren 284 AES-Known-Plaintext-Angri? 285 Die 7 häu?gsten Angri?e 285 Brute-Force-Angri? 285 Ciphertext-Only-Angri? 285 Known-Plaintext-Angri? 286 Man-in-the-Middle-Angri? 286 Geburtstagsangri? 286 Replay-Angri? 287 Seitenkanal-Angri? 287 ANHÄNGE 289 Anhang A Zum Weiterlesen 289 Anhang B Lösungen zu den Übungsaufgaben 291 Kapitel 2 291 Kapitel 5 291 Kapitel 6 292 Kapitel 7 293 Kapitel 8 293 Kapitel 10 294 Kapitel 13 295 Kapitel 14 295 Kapitel 15 296 Kapitel 21 296 Literaturverzeichnis 297 Stichwortverzeichnis 298

Diese Produkte könnten Sie auch interessieren:

Data Science Strategy For Dummies
Data Science Strategy For Dummies
von: Ulrika Jägare
EPUB ebook
21,99 €
Data Science Strategy For Dummies
Data Science Strategy For Dummies
von: Ulrika Jägare
PDF ebook
21,99 €