Skip to main content
main-content

Über dieses Buch

Dieses Lehrbuch liefert einen fundierten Überblick über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Nach Einführung einiger Grundbegriffe behandelt der Autor zunächst klassische Verschlüsselungsverfahren. In den folgenden Kapiteln werden dann Blockchiffren (DES, IDEA, AES) für die symmetrische Chiffrierung sowie Public-Key-Kryptosysteme (RSA, ElGamal, Rabin) für die asymmetrische Chiffrierung und für digitale Signaturen ausführlich diskutiert. Gründlich besprochen werden auch die mit digitalen Signaturen im Zusammenhang stehenden Hashfunktionen. Dem Thema Schlüsselaustausch und der Rolle von Zertifikaten wird breiter Raum gewidmet.

Das zum Verständnis nötige mathematische Hintergrundwissen wie beispielsweise modulare Arithmetik, diskrete Logarithmen, quadratische Reste oder elliptische Kurven wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind so ausführlich, dass Leser sie bis ins Detail nachvollziehen können. Weitere Kapitel, die unabhängig voneinander gelesen werden können, beschäftigen sich mit verschiedenen kryptographischen Protokollen wie sie beispielsweise bei Auktionen oder elektronischen Wahlen angewendet werden, mit Zero-Knowledge-Protokollen, Identifikationsprotokollen, Secret-Sharing-Verfahren sowie Kryptographie-Infrastrukturen im Internet.

Dem Autor, ehem. Professor am Institut für Theoretische Informatik der Technischen Universität Braunschweig, gelingt mit diesem Buch eine in sich abgeschlossene und gut verständliche Darstellung der Kryptographie für Studierende der Informatik, Wirtschaftsinformatik und Mathematik sowie andere Interessierte.

Die 3. Auflage unterscheidet sich von der zweiten, neben einigen Verbesserungen, Ergänzungen und Aktualisierungen, vor allem durch ein zusätzliches Kapitel über den Galois-Counter-Modus.

Inhaltsverzeichnis

Frontmatter

Kapitel 1. Grundlagen

In diesem Kapitel werden nach Klärung einiger elementarer Begriffe zunächst kryptographische Systeme eingeführt und Anforderungen besprochen, die an sie zu stellen sind. In Abschnitt 1.3 gehen wir auf die informationstheoretischen Grundlagen der Kryptographie ein. Da der Zeitaufwand von Algorithmen sowohl für die schnelle Ausführung als auch für die Sicherheit moderner Kryptosysteme von Bedeutung ist, befassen wir uns in Abschnitt 1.4 mit Zeitkomplexitätsfunktionen und ihrer Klassifizierung.
Dietmar Wätjen

Kapitel 2. Klassische kryptographische Verfahren

In diesem Kapitel werden einige klassische kryptographische Verfahren besprochen. Das älteste, die auch schon in Kapitel 1 erwähnte Cäsar-Chiffre, stammt aus römischer Zeit, das jüngste, die ENIGMA, wurde im ZweitenWeltkrieg benutzt. Obwohl alle Verfahren, mit Ausnahme der One-Time-Pads aus Beispiel 2.15, gebrochen worden sind, erfährtman an ihnen schon viel über Kryptographie.
Dietmar Wätjen

Kapitel 3. Zahlentheoretische Grundlagen

Moderne Kryptographie ist ohne Zahlentheorie nicht denkbar. Erste wichtige Grundlagen der Zahlentheorie, die für die Kryptographie von Bedeutung sind, werden hier zusammengefasst. Es handelt sich dabei um die modulare Arithmetik, die Bestimmung von modularen Inversen und das Lösen von modularenGleichungen.
Dietmar Wätjen

Kapitel 4. Blockchiffren und ihre Betriebsarten

Eine Blockchiffre ist dadurch gekennzeichnet, dass bei ihrer Anwendung der Klartext M in aufeinander folgende Blöcke \( M_{1} ,M_{2} , \ldots \) aufgebrochen und jedes \( M_{i} \) mit demselben Schlüssel K chiffriert wird, also
$$ E_{K} \left( M \right) = E_{K} \left( {M_{1} } \right)E_{K} \left( {M_{2} } \right) \ldots $$
gebildet wird. Jeder Block ist normalerweise mehrere Zeichen oder Bits lang. Von den klassischen Verfahren kann zum Beispiel eine Permutationschiffre der Periode d als eine Blockchiffremit einer Blockgröße von d Buchstaben aufgefasstwerden, die Playfair- Chiffre ist eine Blockchiffre der Blockgröße von 2 Buchstaben.
Dietmar Wätjen

Kapitel 5. Exponentiationschiffren und das RSA-Public-Key-Kryptosystem

In Abschnitt 5.1 werden zunächst Exponentiationschiffren definiert. Als ein entsprechendes Beispiel wird das Pohlig-Hellman-Verfahren besprochen, das eine symmetrische Chiffre ist. Die Idee eines Public-Key-Kryptosystems wird allgemein in Abschnitt 5.2 eingeführt.
Dietmar Wätjen

Kapitel 6. Hashfunktionen

In Kapitel 5 haben wir in Protokoll 5.1 zunächst allgemein gezeigt, wie mit Hilfe eines Public-Key-Kryptosystems eine digitale Unterschrift erstellt werden kann. Die Erzeugung einer digitalen Signatur unter Verwendung des RSA-Verfahrens wurde in Algorithmus 5.5 angegeben. In diesem Fall erhalten wir Signaturen, die genau so lang wie das zu unterzeichnende Dokument sind.
Dietmar Wätjen

Kapitel 7. Diskreter Logarithmus und kryptographische Anwendungen

Zunächst werden in diesem Kapitel die Begriffe einer primitivenWurzel und eines diskreten Logarithmus eingeführt. Diskrete Logarithmen hatten wir schon am Ende von Abschnitt 5.1 erwähnt. Es werden einige einfache Algorithmen zu ihrer Berechnung angegeben.
Dietmar Wätjen

Kapitel 8. Schlüsselaustausch und Zertifikate

Wenn zwei Parteien chiffrierte Nachrichten austauschen wollen, stellt sich prinzipiell das Problem, wie sie die dazu nötigen gemeinsamen Schlüssel vereinbaren können. Vor Einführung der modernen Kryptographie musste man im Wesentlichen entweder lange vor der Anwendung entsprechende Schlüssel persönlich übergeben oder auch einen Boten schicken, mit all den damit verbundenen Risiken. Wir haben gesehen, dass bei Public-Key-Kryptosystemen ein solcher Schlüsselaustausch gar nicht nötig ist.
Dietmar Wätjen

Kapitel 9. Quadratische Reste und das Rabin-Public-Key-Kryptosystem

Bevor wir das Rabin-Public-Key-Kryptosystem in den Abschnitten 9.3 und 9.4 vorstellen können, ist es nötig, dass wir uns mit quadratischen Resten modulo vertraut machen und uns überlegen, wie man dieWurzeln eines quadratischen Restes berechnen kann. Auch in späteren Kapiteln werden diese Begriffe noch verwendet.
Dietmar Wätjen

Kapitel 10. Kryptographische Protokolle

Ein Protokoll besteht aus einer Folge von Aktionen, bei denen zwei oder mehr Parteien Nachrichten austauschen, um eine gewisse Aufgabe zu lösen. Wir haben bereits verschiedene Protokolle kennen gelernt, die einige kryptographische Grundaufgaben wie beispielsweise die Erzeugung einer Signatur oder den Schlüsselaustausch bewirkt haben. In diesem Kapitel betrachten wir kryptographische Protokolle für Probleme der „Alltagswelt“, die normalerweise ohne Rechner ablaufen und dabei häufig mit persönlichem Treffen der Teilnehmer stattfinden.
Dietmar Wätjen

Kapitel 11. Zero-Knowledge-Protokolle

Zero-Knowledge-Protokolle sind spezielle interaktive Beweissysteme mit zwei Teilnehmern, bei denen beispielsweise Alice Bob davon überzeugen kann, dass sie über ein bestimmtes geheimesWissen verfügt, ohne diesesWissen konkret preiszugeben. Es handelt sich also um Beweise ohne eigentliche Wissensvermittlung. In Abschnitt 11.1 werden wir uns ein einfaches einführendes Beispiel ansehen und mit seiner Hilfe anschließend die Begriffe definieren, die im Zusammenhang mit diesen Protokollen von Bedeutung sind.
Dietmar Wätjen

Kapitel 12. Der Advanced Encryption Standard

Der Data Encryption Standard (DES), der 1977 vom National Institute of Standards and Technology (NIST) in den USA als Verschlüsselungsstandard für Bundesbehörden eingeführt wurde, wird inzwischen als nicht mehr sicher genug angesehen. Deshalb hat das NIST am 12. September 1997 international aufgefordert, Vorschläge für einen neuen Standard, den Advanced Encryption Standard (AES), einzureichen.
Dietmar Wätjen

Kapitel 13. Der Galois-Counter-Modus (GCM)

In Abschnitt 4.3 haben wir verschiedene Betriebsarten wie etwa den Cipher-Block- Chaining-Modus (CBC-Modus) oder den Counter-Modus (CTR-Modus) betrachtet. In diesemKapitel stellen wir den Galois-Counter-Modus (GCM) als eine weitere Betriebsart vor. Der GCM wurde von David A. McGrew und John Viega vorgeschlagen [97] und in [52] als Quasi-Standard festgelegt. Der GCM wird mit einer symmetrischen Chiffre von 128-Bit-Blöcken konstruiert, wie beispielsweise dem AES.
Dietmar Wätjen

Kapitel 14. Kryptosysteme mit elliptischen Kurven

In Kapitel 7 wurde schon die Gruppe der Punkte auf einer elliptischen Kurve über einem endlichen Körper genannt, die bei den verallgemeinerten ElGamal-Public-Key- Systemen verwendet werden kann. Zunächst werden wir in Abschnitt 14.1 elliptische Kurven über den reellen Zahlen einführen, um eine anschauliche Vorstellung von ihnen und von den Operationen auf der Gruppe der Punkte einer Kurve über einem beliebigen Körper zu erhalten. Danach betrachten wir die entsprechenden Gruppen über endlichen Körpern, die für die Kryptographie von besonderer Bedeutung sind.
Dietmar Wätjen

Kapitel 15. Identifikationsverfahren

Wir haben bereits in den vorhergehenden Kapiteln verschiedene Probleme kennen gelernt, die zunächst als völlig unlösbar erschienen. Als Beispiele nennen wir hier die Vereinbarung eines geheimen Schlüssels über einen öffentlichen Kanal oder die Frage, ob zwei Personen ohne Angabe ihres Alters herausfinden können, wer von ihnen älter ist. Mit kryptographischen Methoden wurde das erste Problem durch das Diffie- Hellman-Verfahren in Protokoll 8.1 gelöst, das zweite durch Protokoll 10.11.
Dietmar Wätjen

Kapitel 16. Secret-Sharing und gruppenorientierte Kryptographie

Beim Secret-Sharing wird ein Geheimnis auf mehrere Personen einer Gruppe verteilt. Keiner von ihnen kennt das gesamte Geheimnis, sondern nur einen Teil davon. Aus diesen Teilen (Shares) kann dann das vollständige Geheimnis zurückgewonnen werden. Eine typische, wenn auch nicht sehr aktuelle Anwendung ist eine Karte, die den Weg zu einem Piratenschatz beschreibt.
Dietmar Wätjen

Kapitel 17. Kryptographie-Infrastruktur im Internet

Die Anwendung der Kryptographie findet heute überwiegend im Internet statt. Wenn zwei Parteien über das Internet sicher und authentisch Nachrichten austauschen wollen, dann schreiben sie dafür nicht selber Programmsysteme, sondern sie greifen auf vorhandene Systeme oder Internetprotokolle zurück, die diese Sicherheit gewährleisten. Diese Systeme verwenden einige der kryptographischen Konzepte, die wir in den vorangegangenen Kapiteln eingeführt haben.
Dietmar Wätjen

Backmatter

Weitere Informationen

Premium Partner

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Best Practices für die Mitarbeiter-Partizipation in der Produktentwicklung

Unternehmen haben das Innovationspotenzial der eigenen Mitarbeiter auch außerhalb der F&E-Abteilung erkannt. Viele Initiativen zur Partizipation scheitern in der Praxis jedoch häufig. Lesen Sie hier  - basierend auf einer qualitativ-explorativen Expertenstudie - mehr über die wesentlichen Problemfelder der mitarbeiterzentrierten Produktentwicklung und profitieren Sie von konkreten Handlungsempfehlungen aus der Praxis.
Jetzt gratis downloaden!

Bildnachweise