Einführung in die Kryptographie (Springer-Lehrbuch) by Johannes Buchmann

By Johannes Buchmann

"Bist du nicht willig, so brauch` ich Gewalt" -- ein Grundsatz, der mit moderner PC-Leistungsfähigkeit auch für einige Verschlüsselungsmethoden gilt. Im Zuge der immer weiter gehenden Vernetzung von Unternehmen, Haushalten und Privatpersonen wird ein gesicherter Datentransfer immer wichtiger. Auch wenn einige Institutionen gern suggerieren, guy befinde sich in einem hochgradig mafia-nahem Zustand, wünsche guy eine sichere Verschlüsselung für inner most email, zeigen politische Streitereien um weltweite Abkommen die Brisanz und Wichtigkeit starker Verschlüsselungstechniken.

Im Springer-Verlag ist das schmale Buch Einführung in die Kryptographie erschienen, das sich aus mathematischer Perspektive mit unterschiedlichsten Verschlüsselungstechnologien befaßt. In diesem Buch -- aus einer Vorlesungsreihe entstanden -- beschreibt Johannes Buchmann auf handlichen 2 hundred Seiten für mathematisch gebildete Interessierte verschiedene Verfahren wie z.B. DES oder RSA, das vielen sicher durch "PGP" ein Begriff ist. Jedes Verfahren ist in seiner Funktionsweise und seiner mathematischen Konstruktion erklärt. Auf die Schwachstellen jedes Algorithmus wird hingewiesen. Buchmann stellt nicht nur RSA oder DES vor, sondern diskutiert auch Wahrscheinlichkeit und perfekte Sicherheit aus mathematischer Perspektive. Public Key-Verfahren werden ergänzt durch einen umfangreichen Abschnitt über die Verfahren, die für digitale Signaturen angewandt werden.

"Klein, aber fein" ist das Charakteristikum des Buches: Jeder Abschnitt ist mit (für Mathematiker) sehr anschaulichen Beispielen und kleinen Übungsaufgaben versehen. Entwickler finden hier eine reiche Quelle der Hintergründe, die sie für eine Implementation wissen müssen. --Susanne Schmidt

Show description

Read or Download Einführung in die Kryptographie (Springer-Lehrbuch) PDF

Best cryptography books

Guide to Elliptic Curve Cryptography (Springer Professional Computing)

After twenty years of study and improvement, elliptic curve cryptography now has common publicity and recognition. undefined, banking, and executive criteria are in position to facilitate vast deployment of this effective public-key mechanism.

Anchored through a complete therapy of the sensible elements of elliptic curve cryptography (ECC), this advisor explains the elemental arithmetic, describes cutting-edge implementation equipment, and provides standardized protocols for public-key encryption, electronic signatures, and key institution. moreover, the publication addresses a few matters that come up in software program and implementation, in addition to side-channel assaults and countermeasures. Readers obtain the theoretical basics as an underpinning for a wealth of functional and obtainable wisdom approximately effective application.

Features & Benefits:

Breadth of assurance and unified, built-in method of elliptic curve cryptosystems
Describes very important and executive protocols, akin to the FIPS 186-2 ordinary from the U. S. nationwide Institute for criteria and Technology
Provides complete exposition on recommendations for successfully imposing finite-field and elliptic curve arithmetic
Distills advanced arithmetic and algorithms for simple understanding
Includes priceless literature references, a listing of algorithms, and appendices on pattern parameters, ECC criteria, and software program tools

This complete, hugely targeted reference is an invaluable and essential source for practitioners, pros, or researchers in desktop technological know-how, laptop engineering, community layout, and community info safeguard.

Recent Advances in RSA Cryptography

Fresh Advances in RSA Cryptography surveys crucial achievements of the final 22 years of analysis in RSA cryptography. detailed emphasis is laid at the description and research of proposed assaults opposed to the RSA cryptosystem. the 1st chapters introduce the required historical past details on quantity conception, complexity and public key cryptography.

Concrete and Abstract Voronoi Diagrams

The Voronoi diagram of a collection of websites is a partition of the airplane into areas, one to every website, such that the area of every website comprises all issues of the airplane which are towards this website than to the opposite ones. Such walls are of significant value to laptop technology and lots of different fields. The problem is to compute Voronoi diagrams fast.

Extra info for Einführung in die Kryptographie (Springer-Lehrbuch)

Sample text

Bis jetzt mußte die Regierung, wenn sie in die Privatsphäre eines normalen Bürgers eindringen wollte, eine bestimmte Menge an Geld und Arbeit investieren, um Briefpost abzufangen, den Umschlag mit Wasserdampf zu öffnen und den Brief zu lesen. Bei telefonischer Kommunikation mußten Telefongespräche abgehört und möglicherweise transkribiert werden, zumindest bevor automatische Spracherkennung verfügbar wurde. Solche arbeitsaufwendigen Überwachungsmaßnahmen waren in einem großen Maßstab nicht zweckmäßig.

Die CA ist die oberste Instanz für die Gültigkeitsprüfung in einem Unternehmen und genießt das volle Vertrauen aller. In einigen Unternehmen, in denen beispielsweise eine PKI verwendet wird, wird ein Zertifikat sogar erst dann als gültig angesehen, wenn dies von einer CA attestiert wurde. book Page 22 Wednesday, December 15, 1999 3:54 PM Einführung in die Kryptographie Gültigkeit überprüfen Eine Möglichkeit der Gültigkeitsbestätigung besteht in der manuellen Überprüfung. Dazu gibt es mehrere Optionen: Sie können vom beabsichtigten Empfänger verlangen, Ihnen eine Kopie des öffentlichen Schlüssels persönlich zu übergeben.

Einer Mailbox, herunter. Sie verschlüsseln Ihre Nachricht an Susanne mit diesem öffentlichen Schlüssel und senden ihn über die E-Mail-Funktion der Mailbox an sie. Unglücklicherweise ist, ohne Ihr oder Susannes Wissen, ein anderer Benutzer in die Mailbox eingedrungen, den wir Rainer nennen. Rainer hat einen eigenen öffentlichen Schlüssel erzeugt und die Benutzer-ID von Susanne mit diesem öffentlichen Schlüssel verknüpft. Er hat heimlich den echten öffentlichen Schlüssel von Susanne durch seinen unechten Schlüssel ersetzt.

Download PDF sample

Rated 4.34 of 5 – based on 37 votes