lehrerbibliothek.deDatenschutzerklärung
Angewandte Kryptographie  2. Auflage; mit Website
Angewandte Kryptographie


2. Auflage; mit Website

Wolfgang Ertel

Carl Hanser Verlag , Fachbuchverlag Leipzig
EAN: 9783446223042 (ISBN: 3-446-22304-5)
221 Seiten, paperback, 16 x 23cm, März, 2003

EUR 19,90
alle Angaben ohne Gewähr

Umschlagtext
Die angewandte Kryptographie spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle beim Schutz von vertraulichen Daten und persönlicher Identität. Sie umfasst die Themen Verschlüsselung, Public-Key-Kryptographie, Authentifikation, digitale Signatur,

elektronisches Bargeld und sichere Netze.



Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Als Beispiele dienen neueste Entwicklungen wie der Advanced-Encryption-Standard (AES) oder wichtige aktuelle Angriffe gegen das Public-Key-System PGP bzw. gegen Krypto-Chipkarten.



Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur aktuellen Praxis vereinfacht. Zusätzlich sind auf der Webseite zum Buch aktuelle Links, Literatur und Präsentationsmaterial für Dozenten zu finden:

www.fh-weingarten.de/~ertel/kryptobuch.html



Die zweite überarbeitete Auflage enthält Musterlösungen zu den Übungsaufgaben. Neben vielen Ergänzungen sind aktuelle Entwicklungen wie das Signaturgesetz oder die biometrische Identifikation aufgenommen.



Dr. Wolfgang Ertel ist Professor für Informatik an der Fachhochschule Ravensburg-Weingarten. Er hält Vorlesungen und Kurse zum Thema Datensicherheit, berät Firmen beim Aufbau ihrer Sicherheitsinfrastruktur und ist wissenschaftlich aktiv durch Veröffentlichungen und Patente in Datensicherheit und künstlicher Intelligenz. (E-Mail: ertel@fh-weingarten.de)
Inhaltsverzeichnis
1 Elektronisches Bargeld, ein erstes Beispiel
1.1 Übungen

2 Grundlagen
2.1 Terminologie
2.2 Kryptographische Algorithmen
2.3 Kryptographische Protokolle
2.4 Public-Key-Algorithmen
2.5 Kryptanalyse
2.6 Sicherheit von Schlüsseln
2.7 Übungen

3 Klassische Chiffren
3.1 Verschiebechiffren
3.2 Multiplikative Chiffren
3.3 Tauschchiffren (Affine Chiffren)
3.4 Kryptanalyse monoalphabetischer Chiffren
3.5 Polyalphabetische Chiffren
3.6 Die Vigenere-Chiffre
3.7 Die Enigma
3.8 One-Time-Pad
3.9 One-Time-Pad fast, ohne Schlüsseltausch
3.10 Zusammenfassung
3.11 Übungen

4 Moderne Blockchiffren
4.1 Data-Encryption-Standard DES
4.2 Advanced-Encryption-Standard AES
4.3 Betriebsmodi von Blockchiffren
4.4 Andere Blockchiffren
4.5 Übungen

5 Public-Key-Kryptographie
5.1 Merkles Rätsel
5.2 Der RSA-Algorithmus
5.3 Angriffe gegen Public-Key-Verfahren
5.4 Schlüsseltausch
5.5 Der Diffie-Hellman-Algorithmus
5.6 Der ElGamal-Algorithmus
5.7 Algorithmen mit Elliptischen Kurven
5.8 Übungen

6 Authentifikation und digitale Signatur
6.1 Einwegfunktionen und Einweg-Hash-Funktionen
6.2 Zero-Knowledge-Protokolle
6.3 Digitale Signaturen
6.4 Digitale Signatur in der Praxis
6.5 Authentifikation mit digitaler Signatur
6.6 Message-Authentication-Code (MAC)
6.7 Biometrische Verfahren
6.8 Übungen

7 Public-Key-Infrastruktur
7.1 Persönliche Prüfung öffentlicher Schlüssel
7.2 Trustcenter
7.3 Zertifikatshierarchie
7.4 Web-of-Tmst
7.5 Zukunft
7.6 Übungen

8 Public-Key-Systeme
8.1 PGP
8.2 S/MIME und das X.509 Protokoll
8.3 QpenPGP versus S/MIME
8.4 Secure shell (SSH)
8.5 Secure socket layer (SSL)
8.6 Virtual Private Networking und IP Security
8.7 Übungen

9 Elektronisches Bargeld
9.1 Secret-Splitting
9.2 Bit-Commitment-Protokolle
9.3 Protokolle für Elektronisches Bargeld
9.4 Übungen

10 Elektronische Zahlungssysteme
10.1 Die Geldkarte
10.2 Mondex
10.3 Ecash
10.4 Cybercash
10.5 Secure Electronic Transactions (SET)
10.6 Sonstige
10.7 Zusammenfassung

11 Politische Randbedingungen
11.1 Kryptographie und Lauschangriff
11.2 US-Exportgesetze
11.3 Signaturgesetz

12 Sicherheitslücken in der Praxis

Anhang

A Arithmetik auf endlichen Mengen
A.1 Modulare Arithmetik
A.2 Invertierbarkeit in Zn
A.3 Der Euklidische Algorithmus
A.4 Die Eulersche phi-Funktion
A.5 Primzahlen
A.6 Der endliche Körper GF(2^8)
A.7 Übungen

B Erzeugen von Zufallszahlen
B.1 Pseudozufallszahlengeneratoren
B.2 Echte Zufallszahlen
B.3 Zusammenfassung
B.4 Übungen

C Lösungen zu den Übungen

Literaturverzeichnis

Index