Einführung in die Kryptographie by Johannes Buchmann

By Johannes Buchmann

Das net durchdringt alle Lebensbereiche: Gesundheitsversorgung, Bildung, Unterhaltung, Produktion, Logistik, Verkauf, den Finanzsektor, die öffentliche Verwaltung aber auch kritische Infrastrukturen wie Verkehr, Energieversorgung und Kommunikationsnetze. Kryptographie ist eine zentrale Technik für die Absicherung des Internets. Ohne Kryptographie gibt es im web keine Sicherheit. Kryptographie entwickelt sich ständig weiter und ist ein hochaktuelles Forschungsgebiet. Dieses Kryptographiebuch ist geschrieben für Studierende der Mathematik, Informatik, Physik, Elektrotechnik oder andere Leser mit mathematischer Grundbildung und wurde in vielen Vorlesungen erfolgreich eingesetzt. Es behandelt die aktuellen Techniken der modernen Kryptographie, zum Beispiel Verschlüsselung und digitale Signaturen. Das Buch vermittelt auf elementare Weise alle mathematischen Grundlagen, die zu einem präzisen Verständnis der Kryptographie nötig sind, mit vielen Beispielen und Übungen. Die Leserinnen und Leser dieses Buches erhalten ein fundiertes Verständnis der modernen Kryptographie und werden in die Lage versetzt Forschungsliteratur zur Kryptographie zu verstehen.

In der fünften Auflage hat der Autor die Beweise für die Sicherheit des Lamport-Diffie-Einmalsignaturverfahren und des Merkle-Signaturverfahren erweitert und einen Abschnitt über algebraische Angriffe auf Blockchiffren neu aufgenommen. Es handelt
sich dabei um eine Angriffstechnik, die neue Anforderungen an die Konstruktion von kryptographischen Verfahren stellt.

Aus den Rezensionen zur 2. Auflage:

„Diese von einem Mathematiker geschriebene „Einführung in die Kryptographie" fällt sofort durch ihren präzisen und logisch einwandfreien Stil auf. Die verwendeten Begriffe (Verschlüsselungsverfahren, perfekte Sicherheit, Hashfunktion,...) werden mathematisch sauber und kurz definiert, und es wird sehr wohl unterschieden, was once „bewiesen" ist [...] und was once „allgemeiner Glaube der Experten" ist.

Trotz dieser mathematischen Genauigkeit ist dieses Buch insbesondere für Anfänger und speziell auch für Nicht-Mathematiker sehr verständlich gehalten. Das nötige mathematische Werkzeug (Restklassenringe, Matrizen und lineare Abbildungen, Wahrscheinlichkeit, Erzeugung von Primzahlen, Faktorisierungsverfahren, Ausblick auf elliptische Kurven) wird vor der jeweiligen Anwendung vorgestellt. Dann wird der Themenkreis prägnant, sehr verständlich und mit Beispielen illustriert, besprochen, wobei der Geübte die dahinterliegende mathematische Idee schnell erkennen kann. Dabei werden im Wesentlichen alle Basistechniken der modernen Kryptographie erfasst. Soweit möglich bzw. üblich, wird das englische Fachvokabular der Kryptographie in die deutsche Sprache übersetzt.

Ich hoffe, dass die Freude des Rezensenten beim Lesen dieses Buches auch von vielen anderen Lesern ebenfalls empfunden werden kann."
(Int. Math. Nachrichten 2002, Vol fifty six, factor 189).

„[...] „Klein, aber fein" ist das Charakteristikum des Buches: Jeder Abschnitt ist mit (für Mathematiker) sehr anschaulichen Beispielen und kleinen Übungsaufgaben versehen. Entwickler finden hier eine reiche Quelle der Hintergründe, die sie für eine Implementation wissen müssen."
(Amazon.de-Redaktion)

Show description

Read or Download Einführung in die Kryptographie PDF

Best cryptography books

Guide to Elliptic Curve Cryptography (Springer Professional Computing)

After twenty years of analysis and improvement, elliptic curve cryptography now has frequent publicity and recognition. undefined, banking, and executive criteria are in position to facilitate broad deployment of this effective public-key mechanism.

Anchored by means of a accomplished therapy of the sensible facets of elliptic curve cryptography (ECC), this consultant explains the elemental arithmetic, describes cutting-edge implementation equipment, and provides standardized protocols for public-key encryption, electronic signatures, and key institution. moreover, the ebook addresses a few matters that come up in software program and implementation, in addition to side-channel assaults and countermeasures. Readers obtain the theoretical basics as an underpinning for a wealth of sensible and available wisdom approximately effective application.

Features & Benefits:

Breadth of assurance and unified, built-in method of elliptic curve cryptosystems
Describes very important and executive protocols, corresponding to the FIPS 186-2 typical from the U. S. nationwide Institute for criteria and Technology
Provides complete exposition on ideas for successfully imposing finite-field and elliptic curve arithmetic
Distills complicated arithmetic and algorithms for simple understanding
Includes worthwhile literature references, a listing of algorithms, and appendices on pattern parameters, ECC criteria, and software program tools

This complete, hugely targeted reference is an invaluable and vital source for practitioners, execs, or researchers in computing device technology, machine engineering, community layout, and community information defense.

Recent Advances in RSA Cryptography

Fresh Advances in RSA Cryptography surveys an important achievements of the final 22 years of analysis in RSA cryptography. certain emphasis is laid at the description and research of proposed assaults opposed to the RSA cryptosystem. the 1st chapters introduce the required history info on quantity concept, complexity and public key cryptography.

Concrete and Abstract Voronoi Diagrams

The Voronoi diagram of a collection of web sites is a partition of the airplane into areas, one to every web site, such that the quarter of every website comprises all issues of the aircraft which are in the direction of this web site than to the opposite ones. Such walls are of significant significance to computing device technological know-how and plenty of different fields. The problem is to compute Voronoi diagrams fast.

Additional resources for Einführung in die Kryptographie

Sample text

Die Faktorisierung von F8 wurde 1980 von Brent und Pollard gefunden und die von F9 1990 von Lenstra, Lenstra, Manasse und Pollard. Einerseits sieht man an diesen Daten, wie schwierig das Faktorisierungsproblem ist; immerhin hat es bis 1970 gedauert, bis die 39-stellige Fermat-Zahl F7 zerlegt war. Andererseits ist die enorme Weiterentwicklung daran zu erkennen, dass nur 20 Jahre sp¨ ater die 155-stellige Fermat-Zahl F9 faktorisiert wurde. 1. Sei α eine reelle Zahl. Zeigen Sie, dass α die eindeutig bestimmte ganze Zahl z ist mit 0 ≤ α − z < 1.

Entsprechend berechnet man (a + mZZ) − (b + mZZ). Man bestimmt c = a − b. Dann ist −m < c < m. Gilt 0 ≤ c < m, so ist c der richtige Vertreter der Differenz. Ist −m < c < 0, so ist der richtige Vertreter c + m. Also muss c durch c + m ersetzt werden. 5 folgt also, dass Summe und Differenz zweier Restklassen modulo m in Zeit O(size m) berechnet werden k¨ onnen. Nun wird (a+mZZ)(b+mZZ) berechnet. Dazu wird c = ab bestimmt. Dann ist 0 ≤ c < m2 . Wir dividieren c mit Rest durch m und ersetzen c durch den Rest dieser Division.

Die Zahlen, die in der Liste bleiben, sind die gesuchten Primzahlen. Schreiben Sie ein Programm, dass diese Idee implementiert. 3. Kongruenzen und Restklassenringe In diesem Kapitel f¨ uhren wir das Rechnen in Restklassenringen und in primen Restklassengruppen ein. Diese Techniken sind von zentraler Bedeutung in kryptographischen Verfahren. Einige der behandelten Sachverhalte gelten allgemeiner in Gruppen. Daher behandeln wir in diesem Kapitel auch endliche Gruppen und ihre Eigenschaften. Im ganzen Kapitel ist m immer eine nat¨ urliche Zahl und kleine lateinische Buchstaben bezeichnen ganze Zahlen.

Download PDF sample

Rated 4.09 of 5 – based on 13 votes