Skip to main content
main-content

Über dieses Buch

Dieses Lehrbuch liefert einen fundierten Überblick über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Nach Einführung einiger Grundbegriffe behandelt der Autor zunächst klassische Verschlüsselungsverfahren. In den folgenden Kapiteln werden dann Blockchiffren (DES, IDEA, AES) für die symmetrische Chiffrierung sowie Public-Key-Kryptosysteme (RSA, ElGamal, Rabin) für die asymmetrische Chiffrierung und für digitale Signaturen ausführlich diskutiert. Gründlich besprochen werden auch die mit digitalen Signaturen im Zusammenhang stehenden Hashfunktionen. Dem Thema Schlüsselaustausch und der Rolle von Zertifikaten wird breiter Raum gewidmet.

Das zum Verständnis nötige mathematische Hintergrundwissen wie beispielsweise modulare Arithmetik, diskrete Logarithmen, quadratische Reste oder elliptische Kurven wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind so ausführlich, dass Leser sie bis ins Detail nachvollziehen können. Weitere Kapitel, die unabhängig voneinander gelesen werden können, beschäftigen sich mit verschiedenen kryptographischen Protokollen wie sie beispielsweise bei Auktionen oder elektronischen Wahlen angewendet werden, mit Zero-Knowledge-Protokollen, Identifikationsprotokollen, Secret-Sharing-Verfahren sowie Kryptographie-Infrastrukturen im Internet.

Dem Autor, ehem. Professor am Institut für Theoretische Informatik der Technischen Universität Braunschweig, gelingt mit diesem Buch eine in sich abgeschlossene und gut verständliche Darstellung der Kryptographie für Studierende der Informatik, Wirtschaftsinformatik und Mathematik sowie andere Interessierte.

Die 3. Auflage unterscheidet sich von der zweiten, neben einigen Verbesserungen, Ergänzungen und Aktualisierungen, vor allem durch ein zusätzliches Kapitel über den Galois-Counter-Modus.

Inhaltsverzeichnis

Frontmatter

2018 | OriginalPaper | Buchkapitel

Kapitel 1. Grundlagen

Dietmar Wätjen

2018 | OriginalPaper | Buchkapitel

Kapitel 2. Klassische kryptographische Verfahren

Dietmar Wätjen

2018 | OriginalPaper | Buchkapitel

Kapitel 3. Zahlentheoretische Grundlagen

Dietmar Wätjen

2018 | OriginalPaper | Buchkapitel

Kapitel 4. Blockchiffren und ihre Betriebsarten

Dietmar Wätjen

2018 | OriginalPaper | Buchkapitel

Kapitel 5. Exponentiationschiffren und das RSA-Public-Key-Kryptosystem

Dietmar Wätjen

2018 | OriginalPaper | Buchkapitel

Kapitel 6. Hashfunktionen

Dietmar Wätjen

2018 | OriginalPaper | Buchkapitel

Kapitel 7. Diskreter Logarithmus und kryptographische Anwendungen

Dietmar Wätjen

2018 | OriginalPaper | Buchkapitel

Kapitel 8. Schlüsselaustausch und Zertifikate

Dietmar Wätjen

2018 | OriginalPaper | Buchkapitel

Kapitel 9. Quadratische Reste und das Rabin-Public-Key-Kryptosystem

Dietmar Wätjen

2018 | OriginalPaper | Buchkapitel

Kapitel 10. Kryptographische Protokolle

Dietmar Wätjen

2018 | OriginalPaper | Buchkapitel

Kapitel 11. Zero-Knowledge-Protokolle

Dietmar Wätjen

2018 | OriginalPaper | Buchkapitel

Kapitel 12. Der Advanced Encryption Standard

Dietmar Wätjen

2018 | OriginalPaper | Buchkapitel

Kapitel 13. Der Galois-Counter-Modus (GCM)

Dietmar Wätjen

2018 | OriginalPaper | Buchkapitel

Kapitel 14. Kryptosysteme mit elliptischen Kurven

Dietmar Wätjen

2018 | OriginalPaper | Buchkapitel

Kapitel 15. Identifikationsverfahren

Dietmar Wätjen

2018 | OriginalPaper | Buchkapitel

Kapitel 16. Secret-Sharing und gruppenorientierte Kryptographie

Dietmar Wätjen

2018 | OriginalPaper | Buchkapitel

Kapitel 17. Kryptographie-Infrastruktur im Internet

Dietmar Wätjen

Backmatter

Weitere Informationen

Premium Partner

Neuer Inhalt

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Product Lifecycle Management im Konzernumfeld – Herausforderungen, Lösungsansätze und Handlungsempfehlungen

Für produzierende Unternehmen hat sich Product Lifecycle Management in den letzten Jahrzehnten in wachsendem Maße zu einem strategisch wichtigen Ansatz entwickelt. Forciert durch steigende Effektivitäts- und Effizienzanforderungen stellen viele Unternehmen ihre Product Lifecycle Management-Prozesse und -Informationssysteme auf den Prüfstand. Der vorliegende Beitrag beschreibt entlang eines etablierten Analyseframeworks Herausforderungen und Lösungsansätze im Product Lifecycle Management im Konzernumfeld.
Jetzt gratis downloaden!

Bildnachweise