Kryptografie für Dummies (...für Dummies) (2. Aufl. 2023. 336 S. 240 mm)

個数:
電子版価格
¥2,679
  • 電子版あり

Kryptografie für Dummies (...für Dummies) (2. Aufl. 2023. 336 S. 240 mm)

  • 提携先の海外書籍取次会社に在庫がございます。通常約3週間で発送いたします。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合が若干ございます。
    2. 複数冊ご注文の場合、分割発送となる場合がございます。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 400 p.
  • 言語 GER
  • 商品コード 9783527720934

Full Description

Kryptografie ist ein wichtiges Mittel um IT-Systeme zu schützen. Sie ermöglicht nicht nur die Verschlüsselung von Nachrichten, sondern auch digitale Unterschriften, die Authentifizierung und die Anonymisierung von Kommunikationspartnern. Das hier vorliegende Buch ist eine Einführung in die Kryptografie für Studierende ? von der symmetrischen über die asymmetrische Verschlüsselung bis hin zu Hash-Funktionen. Mit Übungsaufgaben und Lösungen können Sie Ihr frisch erworbenes Wissen überprüfen und festigen. So ist dieses Buch umfassend, keinesfalls oberflächlich, aber ohne Vorwissen verständlich.

Contents

Über den Autor 7

Einleitung 21

Teil I: Verschlüsseln 29

Kapitel 1: Sicherheit in Zeiten des Internet 31

Kapitel 2: Klassische Verschlüsselung 37

Kapitel 3: Public-Key-Verschlüsselung 51

Teil II: Kryptische Mathematik 61

Kapitel 4: Menge, Relation, Abbildung 63

Kapitel 5: Teilbarkeit und Modulo-Rechnung 67

Kapitel 6: Gruppe 77

Teil III: Kryptografische Verfahren 89

Kapitel 7: RSA: Korrektheit und Schlüsselerzeugung 91

Kapitel 8: Diffie-Hellman, ElGamal und Shamir 99

Kapitel 9: AES-Verschlüsselungsverfahren 111

Kapitel 10: AES-Mathematik: Rechnen in einem Körper 123

Kapitel 11: Diffie-Hellman-Schlüsselvereinbarung mit elliptischer Kurve 133

Teil IV: Berechnungsverfahren 141

Kapitel 12: Python-Einführung 143

Kapitel 13: Erweiterter euklidischer Algorithmus 149

Kapitel 14: Schnelle Exponentiation und Primzahltest 159

Kapitel 15: Chinesischer Restsatz 171

Kapitel 16: Elliptische Kurven implementieren 179

Kapitel 17: Kryptografische Verfahren implementieren 187

Teil V: Authentifizieren 193

Kapitel 18: Kryptografische Hashfunktion 195

Kapitel 19: Authentizität und Integrität von Nachrichten 207

Kapitel 20: Digitale Signatur 215

Kapitel 21: Teilnehmer-Authentifizierung 225

Teil VI: Sicherheit 237

Kapitel 22: Angriffe auf das RSA-Verfahren 239

Kapitel 23: Faktorisierungsangriff 251

Kapitel 24: Angriffe auf Hashfunktionen 261

Teil VII: Zufall 267

Kapitel 25: Zufallsbits und Pseudozufallsbits 269

Kapitel 26: Kryptografisch sichere Zufallsbits 275

Teil VIII: Anwendungen 281

Kapitel 27: Zertifizierte Sicherheit 283

Teil IX: Top-Ten-Teil 291

Kapitel 28: Die glorreichen Sieben 293

Anhang 307

Anhang A: Zum Weiterlesen 309

Anhang B: Lösungen zu den Übungsaufgaben 311

Literaturverzeichnis 323

Abbildungsverzeichnis 325

Stichwortverzeichnis 329

最近チェックした商品