lehrerbibliothek.deDatenschutzerklärung
Algebra, Kryptologie und Kodierungstheorie Mathematische Methoden der Datensicherheit
Algebra, Kryptologie und Kodierungstheorie
Mathematische Methoden der Datensicherheit




Roland Matthes

Carl Hanser Verlag , Fachbuchverlag Leipzig
EAN: 9783446224315 (ISBN: 3-446-22431-9)
264 Seiten, 16 x 23cm, September, 2003

EUR 24,90
alle Angaben ohne Gewähr

Umschlagtext
Die Sicherheit im elektronischen Datenverkehr beruht auf mathematischen Zusammenhängen. Der Schwerpunkt des Buches liegt daher auf einer fundierten mathematischen Einführung in die Konzepte und Methoden der modernen Kryptologie und Kodierungstheorie. Die zugrunde liegenden algebraischen Strukturen der Gruppe, des Körpers und der Integritätsbereiche werden fundiert behandelt, Daran schließen sich Ausführungen zur elementaren Zahlentheorie an.



Das Buch ist entstanden aus Vorlesungen, die der Autor an der Berufsakademie Bad Wildungen und der Universität Kassel hält. Es richtet sich in erster Linie an Studierende der Informatik und kann sowohl als Grundlage für eine Einführung zum Thema Algebra und Zahlentheorie als auch zu Lehrveranstaltungen im Bereich Datensicherheit genutzt werden.
Verlagsinfo
Die Sicherheit im elektronischen Datenverkehr beruht auf mathematischen Zusammenhängen. Der Schwerpunkt des Buches liegt daher auf einer fundierten mathematischen Einführung in die Konzepte und Methoden der modernen Kryptologie und Kodierungstheorie.

Im ersten Teil des Buches werden algebraische Strukturen, insbesondere Gruppen, Ringe, Körper und Vektorräume ausführlich untersucht und eine Einführung in die elementare Zahlentheorie gegeben. Der zweite Teil des Buches befasst sich mit der Kryptologie. Es werden symmetrische Verfahren, die differenzielle und lineare Kryptanalyse sowie asymmetrische Verfahren vorgestellt. Der dritte Teil behandelt die Kodierungstheorie. Das allgemeine Konzept wird ebenso besprochen wie lineare und zyklische Codes.
Inhaltsverzeichnis
1 Das Denken in algebraischen Strukturen

2 Gruppen
2.1 Die Gruppenaxiome
2.2 Einige spezielle Gruppen
2.2.1 Die allgemeine lineare Gruppe GL(n,R)
2.2.2 Gruppen mit zwei, drei und vier Elementen
2.2.3 Permutationsgruppen
2.2.4 Symmetriegruppen, Diedergruppen
2.2.5 Die Wortgruppe Fn
2.3 Untergruppen
2.3.1 Definition, Untergruppenkriterium
2.3.2 Nebenklassen
2.3.3 Normalteiler
2.3.4 Beispiele für Faktorgruppen
2.4 Die Gruppenordnung
2.4.1 Satz von Lagrange
2.4.2 Zyklische Gruppen
2.5 Homomorphismen von Gruppen
2.5.1 Definition und elementare Eigenschaften
2.5.2 Kern eines Homomorphismus
2.5.3 Der Homomorphiesatz
2.5.4 Kommutatorgruppe
2.6 Aufgaben

3 Körper, Ringe, Integritätsbereiche
3.1 Körper
3.1.1 Die Körperaxiome
3.1.2 Körperisomorphismen, Unterkörper
3.1.3 Beispiele für Körper
3.2 Ringe und Integritätsbereiche
3.2.1 Axiome und einfache Eigenschaften
3.2.2 Beispiele
3.2.3 Kongruenzen und die Ringe Zm
3.3 Ideale in einem Ring
3.3.1 Ideale in Z
3.3.2 Ideale in K[x]
3.3.3 Quotientenringe
3.4 Aufgaben

4 Elementare Zahlentheorie
4.1 Teilbarkeit in Integritätsbereichen
4.1.1 Teilbarkeitseigenschaften
4.1.2 Einheiten
4.1.3 Irreduzible Elemente und Primelemente
4.2 Primfaktorzerlegung in Z und K[x]
4.2.1 Euklidischer Algorithmus in Z
4.2.2 Primelemente in Z
4.2.3 Fundamentalsatz der elementaren Zahlentheorie
4.2.4 Euklidischer Algorithmus für den Polynomring K[x]
4.2.5 Primelemente und Fundamentalsatz in K[x]
4.3 Lineare Kongruenzen
4.3.1 Lösung von ax = b in Zp
4.3.2 Der chinesische Restsatz für Kongruenzen
4.4 Die eulersche phi-Funktion
4.5 Struktur der primen Restklassengruppen
4.6 Quadratische Kongruenzen
4.6.1 Lösungsanzahl quadratischer Kongruenzen
4.6.2 Quadratische Reste
4.6.3 Berechnung der Lösungen von x^2 =(kongruent) a(mod p)
4.7 Aufgaben

5 Endliche Körper
5.1 Erweiterungen endlicher Körper
5.1.1 Endliche Körpererweiterungen
5.1.2 Körpererweiterung durch Adjunktion
5.1.3 Minimalpolynom
5.2 Charakterisierung endlicher Körper
5.2.1 Die multiplikative Gruppe einen endlichen Körpern
5.2.2 Charakteristik eines Körpers
5.2.3 Endliche Körper als Erweiterungskörper eines Fp
5.2.4 Isomorphismen endlicher Körper
5.2.5 Existenz von Körpern mit p^f Elementen
5.3 Weitere Eigenschaften endlicher Körper
5.3.1 Die Automorphismengruppe
5.3.2 Erweiterungen von Fp^f
5.3.3 Einheitswurzeln
5.4 Aufgaben

6 Grundbegriffe der Kryptologie
6.1 Kryptographie
6.1.1 Chiffrieralgorithmen
6.1.2 Symmetrische Verschlüsselung
6.1.3 Asymmetrische Verschlüsselung
6.1.4 Hashfunktionen
6.1.5 Authentifizierung, digitale Signatur
6.2 Kryptanalyse

7 Klassische Chiffren
7.1 Transpositionschiffre, Skytale
7.2 Substitutionschiffren
7.2.1 Monoalphabetische Substitution
7.2.2 Monoalphabetische Substitutionen und lineare Kongruenzen
7.2.3 Kryptanalyse monoalphabetischer Chiffren
7.2.4 Homophone Chiffren
7.2.5 Konfusion und Koinzidenzindex
7.2.6 Polyalphabetische Chiffren, Vigenere
7.2.7 Kryptanalyse der Vigenere-Chiffre
7.3 Aufgaben

8 Exkurs: Komplexitätstheorie
8.1 Laufzeit von Algorithmen
8.2 Komplexität von Problemen
8.3 Die Klassen P und NP
8.4 Aufgaben

9 Symmetrische Verfahren
9.1 Typen symmetrischer Chiffren
9.2 Gütekriterien: Konfusion und Diffusion
9.3 Der Aspekt der Linearität
9.4 DES
9.5 AES
9.5.1 Zur Geschichte
9.5.2 Beschreibung des Algorithmus
9.5.3 Die Rundenfunktion
9.5.4 Der Schlüsselalgorithmus

10 Chlffriermodi
10.1 ECB
10.2 CBC
10.3 CFB, OFB
10.4 One-Time-Pad, Schieberegister

11 Kryptanalyse symmetrischer Chiffren
11.1 Differenzielle Kryptanalyse
11.1.1 Die Idee
11.1.2 Charakteristik
11.1.3 Eine Beispielchiffre
11.1.4 Wahrscheinlichkeit einer Charakteristik
11.1.5 Deterministische Ermittlung von Schlüsselbits
11.1.6 Statistische Ermittlung von Schlüsselbits
11.2 Lineare Kryptanalyse
11.2.1 Lineare Approximationen
11.2.2 Lineare Approximationen der S-Boxen
11.2.3 Einige Eigenschaften der Häufigkeitstabellen
11.2.4 Lineare Approximationen über mehrere Runden
11.2.5 Eine Beispielapproximation
11.2.6 Angriff auf den letzten Rundenschlüssel
11.2.7 Komplexität
11.2.8 Lineare Kryptanalyse von DES und AES
11.3 Aufgaben

12 Asymmetrische Verfahren
12.1 Potenzfunktion in endlichen Gruppen
12.2 Faktorisierung ganzer Zahlen
12.3 Exponentialfunktion in endlichen Gruppen
12.4 Das diskrete-Logarithmus-Problem
12.5 RSA
12.5.1 Verschlüsseln
12.5.2 Entschlüsseln
12.5.3 RSA am Beispiel
12.5.4 RSA in der Praxis
12.6 Diffie-Hellman-Schlüsseltausch
12.7 ElGamal

13 Authentifizierung
13.1 Digitale Signatur mit RSA
13.2 Fiat-Shamir-Algorithmus
13.2.1 Das Fiat-Shamir-Protokoll in der Praxis (dramatische Fassung)
13.2.2 Fiat-Shamir in der Theorie (Prosa-Fassung)
13.3 Digitale Signatur mit ElGamal
13.4 DSA
13.5 Münzwurf per Telefon

14 Primzahlen
14.1 Statistische Verteilung der Primzahlen
14.2 Wie findet man Primzahlen?
14.3 Fermatsche und mersennesche Primzahlen
14.4 Primzahltests
14.4.1 Die Sätze von Wilson und Fermat
14.4.2 Der Fermat-Test
14.4.3 Erzeugung von Pseudoprimzahlen
14.4.4 Struktur und Erzeugung von Carmichael-Zahlen
14.4.5 Lucas-Test
14.4.6 Rabin-Miller-Test
14.4.7 AKS-Primzahltest
14.5 Aufgaben

15 Grundbegriffe der Kodierungstheorie
15.1 Einige Grundbegriffe aus der Nachrichtentechnik
15.2 Fehler entdecken
15.3 Fehler korrigieren
15.4 Das Prinzip des minimalen Abstands
15.5 Kodierung und Verschlüsselung

16 Informationsgehalt und Kodierungsaufwand
16.1 Binäre Präfixkodes und die kraftsche Ungleichung
16.2 Entropie
16.3 Huffman-Kodierung
16.4 Fehlerkorrektur und Informationsrate
16.5 Perfekte Kodes
16.6 Optimale Kodes
16.7 Informationsrate optimaler Kodes
16.8 Aufgaben

17 Lineare Kodes
17.1 Definition und Darstellung linearer Kodes
17.2 Abstand und Gewicht
17.3 Inneres Produkt, Lotraum
17.4 Ein [7,4,3]-Kode
17.5 Duale Kodes
17.6 Hamming-Kodes
17.7 MDS-Kodes
17.8 Erweitern und Punktieren von Kodes
17.9 Dekodieren und Fehlerkorrektur
17.9.1 Syndrome
17.9.2 Die Syndromabbildung
17.10 Die Mac-Williams-Gleichung
17.11 Anwendungen der Mac-Williams-Gleichung
17.11.1 Ein dualer Hamming-Kode
17.11.2 Ein selbstdualer Kode
17.12 Tensorprodukt, Produktkode
17.13 Reed-Muller-Kodes
17.14 Aufgaben

18 Zyklische Codes
18.1 Zyklische Kodes und Ideale
18.2 Generatormatrix eines zyklischen Kodes
18.3 Kontrollmatrix und Kontrollpolynom
18.4 Nullstellen des Generatorpolynoms
18.5 BCH-Kodes
18.6 Reed-Salomon-Kodes
18.7 Aufgaben

Literaturverzeichnis

Abkürzungsverzeichnis

Sachwortverzeichnis