Skip to main content

2009 | Buch

Kryptologie

Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen.

verfasst von: Professor Dr. Albrecht Beutelspacher

Verlag: Vieweg+Teubner

insite
SUCHEN

Über dieses Buch

Das Buch bietet eine reich illustrierte, leicht verdauliche und amüsante Einführung in die Kryptologie. Diese Wissenschaft beschäftigt sich damit, Nachrichten vor unbefugtem Lesen und unberechtigter Änderung zu schützen. Ein besonderer Akzent liegt auf der Behandlung moderner Entwicklungen. Dazu gehören Sicherheit im Handy, elektronisches Geld, Zugangskontrolle zu Rechnern und digitale Signatur.

Inhaltsverzeichnis

Frontmatter
Kapitel 1. Cäsar oder Aller Anfang ist leicht!
Es nicht immer leicht, jung und verliebt zu sein. Die klassische Literatur lehrt uns, dass, wennimmer eine Julia ihrem geliebten Romeo eine vertrauliche Botschaft übermitteln möchte, es fast immer einen missgünstigen Bösewicht gibt, der das junge Glück dadurch zu stören versucht, dass er den Brief abfängt (siehe Bild 1.1).
Albrecht Beutelspacher
Kapitel 2. Wörter und Würmer oder Warum einfach, wenn’s auch kompliziert geht?
In diesem Kapitel stehen polyalphabetischen Chiffrierungen im Mittelpunkt. Das Ziel bei der Entwicklung solcher Verfahren ist, die Häufigkeiten der Geheimtextbuchstaben möglichst stark anzugleichen, um einem Angreifer die Arbeit möglichst schwer zu machen. Daher wird ein Klartextbuchstabe nicht stets zu demselben Geheimtextbuchstaben verschlüsselt. Eine polyalphabetische Chiffrierung kann also nicht einfach durch ein Klartextalphabet und ein darunter geschriebenes Geheimtextalphabet beschrieben werden.
Albrecht Beutelspacher
Kapitel 3. Sicher ist sicher oder Ein bisschen Theorie
In diesem Kapitel werden wir die Dinge, über die wir bislang schon viel geredet haben, auf eine solide Grundlage stellen. Insbesondere werden wir sagen, was wir unter perfekter Sicherheiteines Chiffriersystems verstehen wollen. Dies wird uns zwanglos zu in der Praxis verwendeten Verfahren führen. Bei der Diskussion perfekter Systeme werden wir nicht umhin kännen, einige wahrscheinlichkeitstheoretische Überlegungen anzustellen. Allerdings werden wir nur Begriffe elementarster Art brauchen: Mit dem Wissen, dass eine Wahrscheinlichkeit eine Zahl zwischen 0 und 1 ist, kommt man schon ziemlich weit. Diejenigen, die es noch genauer wissen wollen, seien auf die Lehrbuchliteratur, z.B. [Hen04] verwiesen.
Albrecht Beutelspacher
Kapitel 4. Daten mit Denkzettel oder Ein Wachhund namens Authentifikation
In der ersten Hälfte dieses Buches haben wir Methoden vorgestellt, die gegen einen passiven Angriff helfen können; durch Verschlüsselung können Daten für Außenstehende unlesbar gemacht werden. Das Thema dieses Kapitels sind Methoden gegen einen aktiven Angriff (siehe Bild 4.1).
Albrecht Beutelspacher
Kapitel 5. Die Zukunft hat schon begonnen oder Public-Key-Kryptographie
Bei den bisher behandelten Kryptosystemen ist uns schon mehrfach zweierlei aufgefallen:
  • Bei einem Chiffriersystem gilt: Wer verschlüsseln kann, kann auch entschlüsseln; bei einem Authentifikationsverfahren führen beide Seiten dieselbe Prozedur durch.
  • Je zwei Partner müssen einen gemeinsamen geheimen Schlüssel austauschen.
Albrecht Beutelspacher
Kapitel 6. Ach wie gut, dass niemand weiß, dass ich Rumpelstilzchen heiß oder Wie bleibe ich anonym?
Kryptographie hat es per definitionem mit Verheimlichung zu tun. Wird eine Nachricht verschlüsselt, so wird der Inhalt dieser Nachricht verborgen. Hingegen wird die Tatsache, dass eine Nachricht gesendet wurde, nicht verheimlicht, und ebenso sind Sender und Empfänger nicht verborgen. Man erreicht so nur ein äußerst bescheidenes Maß an Anonymität. Wir können drei Arten von Anonymität unterscheiden:
  • Anonymität des Senders,
  • Anonymität des Empfängers,
  • Anonymität der Kommunikationsbeziehung.
Albrecht Beutelspacher
Backmatter
Metadaten
Titel
Kryptologie
verfasst von
Professor Dr. Albrecht Beutelspacher
Copyright-Jahr
2009
Verlag
Vieweg+Teubner
Electronic ISBN
978-3-8348-9606-3
Print ISBN
978-3-8348-0703-8
DOI
https://doi.org/10.1007/978-3-8348-9606-3