Full Description
Dieses Lehrbuch präsentiert umfassend die Grundlagen der Kryptographie, beginnend mit symmetrischen Verfahren zur Sicherung von Vertraulichkeit, Integrität und Authentizität bis hin zu aktuellen Public-Key-Verfahren und Post-Quantum-Kryptographie.
Im ersten Teil werden die notwendigen Eigenschaften für sichere Kommunikation erläutert, wobei klare Sicherheitsdefinitionen komplexe Anforderungen vereinfachen. Kommunikationssysteme und Angriffsszenarien werden anhand von „Spielen" veranschaulicht, die die Basis für formale Sicherheitsbeweise bilden.
Der Fokus des zweiten Teils liegt auf Sicherheit und Performance, insbesondere bei der Schlüsselerzeugung und der Optimierung von Public-Key-Verfahren. Auch Aspekte der Post-Quantum-Kryptographie werden behandelt.
Das Buch vereint Kryptographie und Mathematik und ist daher auch für Leserinnen und Leser ohne hochschulische mathematische Vorbildung geeignet.
Contents
Teil I: Secret-Key-Kryptographie.- 1 Das One-Time Pad.- 2 Zufallszahlen.- 3 Stromchiffren.- 4 Blockchiffren.- 5 Modes of Operation.- Teil II: Hashfunktionen und Message Authentication Codes.- 6 Hashfunktionen.- 7 Message Authentication Codes (MACs).- 8 Authenticated Encryption.- 9 Schlüsselableitung.- Teil III: Public-Key-Kryptographie.- 10 Public-Key-Verschlüsselung.- 11 Digitale Signaturen.- 12 Key Agreement.- Teil IV: RSA und DH unter der Lupe.- 13 Die RSA-Verfahren.- 14 Auf diskreten Logarithmen basierende Verfahren.- 15 Elliptische Kurven.- Teil V: Post-quantum-Kryptographie.- 16 Post-Quantum KEMs und Post-Quantum-Signaturen.- Teil VI: Mathematische Grundlagen.- 17 Wahrscheinlichkeit.- 18 Rechnen mit Restklassen.- 19 Polynome.- 20 Abelsche Gruppen.- 21 Vektoren und Matrizen.- Literaturverzeichnis.- Sachverzeichnis.