Einführung in die Kryptographie:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin [u.a.]
Springer
2004
|
Ausgabe: | 3., erw. Aufl. |
Schriftenreihe: | Springer-Lehrbuch
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis Klappentext Inhaltsverzeichnis |
Beschreibung: | XIX, 266 S. |
ISBN: | 3540405089 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV017491931 | ||
003 | DE-604 | ||
005 | 20221124 | ||
007 | t | ||
008 | 030909s2004 gw |||| 00||| ger d | ||
020 | |a 3540405089 |9 3-540-40508-9 | ||
035 | |a (OCoLC)249255952 | ||
035 | |a (DE-599)BVBBV017491931 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-703 |a DE-20 |a DE-859 |a DE-29 |a DE-29T |a DE-1046 |a DE-473 |a DE-824 |a DE-M347 |a DE-739 |a DE-M158 |a DE-355 |a DE-Aug4 |a DE-706 |a DE-19 |a DE-522 |a DE-523 |a DE-634 |a DE-83 |a DE-91G |a DE-11 |a DE-188 |a DE-521 | ||
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 465f |2 stub | ||
084 | |a 94A60 |2 msc | ||
084 | |a 17,1 |2 ssgn | ||
100 | 1 | |a Buchmann, Johannes |d 1953- |e Verfasser |0 (DE-588)105019178 |4 aut | |
245 | 1 | 0 | |a Einführung in die Kryptographie |c Johannes Buchmann |
250 | |a 3., erw. Aufl. | ||
264 | 1 | |a Berlin [u.a.] |b Springer |c 2004 | |
300 | |a XIX, 266 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Springer-Lehrbuch | |
650 | 4 | |a Kryptologie - Lehrbuch | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-662-06855-7 |w (DE-604)BV042449252 |
856 | 4 | |u http://www3.ub.tu-berlin.de/ihv/000911915.pdf |3 Inhaltsverzeichnis | |
856 | 4 | 2 | |m Digitalisierung UBPassau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010537703&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010537703&sequence=000002&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Klappentext |
856 | 4 | 2 | |m HEBIS Datenaustausch Darmstadt |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010537703&sequence=000005&line_number=0003&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-010537703 |
Datensatz im Suchindex
_version_ | 1804130290376900608 |
---|---|
adam_text | Inhaltsverzeichnis
1. Einleitung................................................ 1
2. Ganze Zahlen............................................. 3
2.1 Grundlagen............................................ 3
2.2 Teilbarkeit............................................. 4
2.3 Daxstellung ganzer Zahlen............................... 5
2.4 O- und ß-Notation..................................... 7
2.5 Aufwand von Addition, Multiplikation und Division mit Rest 8
2.6 Polynomzeit........................................... 9
2.7 Größter gemeinsamer Teiler.............................. 9
2.8 Euklidischer Algorithmus................................ 12
2.9 Erweiterter euklidischer Algorithmus...................... 15
2.10 Analyse des erweiterten euklidischen Algorithmus........... 16
2.11 Zerlegung in Primzahlen................................. 20
2.12 Übungen.............................................. 22
3. Kongruenzen und Restklassenringe....................... 25
3.1 Kongruenzen........................................... 25
3.2 Halbgruppen........................................... 27
3.3 Gruppen.............................................. 29
3.4 Restklassenringe........................................ 29
3.5 Körper................................................ 30
3.6 Division im Restklassenring.............................. 31
3.7 Rechenzeit für die Operationen im Restklassenring.......... 32
3.8
3.9 Ordnung von Gruppenelementen ......................... 34
3.10 Untergruppen.......................................... 36
3.11 Der kleine Satz von
3.12 Schnelle
3.13 Schnelle Auswertung von Potenzprodukten................ 40
3.14 Berechnung von Elementordnungen....................... 41
3.15 Der Chinesische Restsatz................................ 43
3.16 Zerlegung des Restklassenrings........................... 45
3.17 Bestimmung der Eulerschen ^-Funktion................... 46
XIV
3.18 Polynome............................................. 47
3.19 Polynome über Körpern................................. 49
3.20 Konstruktion endlicher Körper........................... 51
3.21 Struktur der Einheitengruppe endlicher Körper............. 54
3.22 Struktur der
3.23 Übungen.............................................. 56
4. Verschlüsselung........................................... 59
4.1 Verschlüsselungsverfahren............................... 59
4.2
4.3 Sicherheit ............................................. 61
4.3.1 Typen von Attacken.............................. 61
4.3.2 Randomisierte Verschlüsselung..................... 63
4.3.3 Mathematische Modellierung....................... 64
4.4 Alphabete und Wörter.................................. 64
4.5 Permutationen......................................... 66
4.6 Blockchiffren........................................... 68
4.7 Mehrfachverschlüsselung................................. 69
4.8 Verschlüsselungsmodi................................... 69
4.8.1 ECB-Mode...................................... 69
4.8.2 OBC-Mode...................................... 71
4.8.3 CFB-Mode...................................... 74
4.8.4 OFB-Mode...................................... 76
4.9 Stromchiffren.......................................... 77
4.10 Die affine Chiffre....................................... 79
4.11 Matrizen und lineare Abbildungen........................ 80
4.11.1 Matrizen über Ringen............................. 80
4.11.2 Produkt von Matrizen mit Vektoren................ 81
4.11.3 Summe und Produkt von Matrizen................. 81
4.11.4 Der Matrizenring................................. 81
4.11.5 Determinante.................................... 82
4.11.6
4.11.7 Affin lineare Punktionen........................... 83
4.12 Affin lineare Blockchiffren............................... 84
4.13
4.14 Kryptoanalyse affin linearer Blockchiffren.................. 85
4.15 Sichere Blockchiffren.................................... 87
4.15.1 Konfusion und Diffusion........................... 87
4.15.2
4.15.3
4.15.4
4.16 Übungen.............................................. 90
Inhaltsverzeichnis
5. Wahrscheinlichkeit und perfekte Geheimhaltung.......... 93
5.1 Wahrscheinlichkeit...................................... 93
5.2 Bedingte Wahrscheinlichkeit............................. 94
5.3 Geburtstagsparadox.................................... 95
5.4 Perfekte Geheimhaltung................................. 97
5.5 Das Vernam-One-Time-Pad.............................. 99
5.6 Zufallszahlen...........................................100
5.7 Pseudozufallszahlen.....................................101
5.8 Übungen..............................................101
6. Der DES-Algorithmus....................................103
6.1 Feistel-Chifiren.........................................103
6.2 Der
6.2.1 Klartext- und Schlüsselraum.......................104
6.2.2 Die initiale Permutation...........................105
6.2.3 Die interne Blockchiflre...........................106
6.2.4 Die S-Boxen.....................................107
6.2.5 Die Rundenschlüssel..............................107
6.2.6 Entschlüsselung..................................109
6.3 Ein Beispiel für DES....................................110
6.4 Sicherheit des DES.....................................111
6.5 Übungen..............................................112
7. Der AES-Verschlüsslungsalgorithmus.....................113
7.1 Bezeichnungen.........................................113
7.2
7.2.1 Identifikation der Bytes mit Elementen von GF(28) ... 115
7.2.2 SubBytes.......................................115
7.2.3 ShiftRows ......................................116
7.2.4 MixColumns .....................................117
7.2.5 AddBoimdKey....................................117
7.3 KeyExpansion.........................................118
7.4 Ein Beispiel............................................119
7.5 InvCipher.............................................120
7.6 Übungen..............................................120
8. Primzahlerzeugung.......................................123
8.1 Probedivision..........................................123
8.2 Der Fermat-Test .......................................125
8.3 Carmichael-Zahlen......................................125
8.4 Der Miller-Rabin-Test...................................127
8.5 Zufällige Wahl von Primzahlen...........................130
8.6 Übungen..............................................130
XVI
9.
9.1
9.2 Sicherheit .............................................134
9.2.1 Sicherheit des privaten Schlüssels...................135
9.2.2 Semantische Sicherheit............................135
9.2.3 Adaptive-Chosen-Ciphertext-Sicherheit..............136
9.2.4 Sicherheitsbeweise................................137
9.3 Das RSA-Verfahren.....................................137
9.3.1 Schlüsselerzeugung...............................137
9.3.2 Verschlüsselung..................................138
9.3.3 Entschlüsselung..................................139
9.3.4 Sicherheit des geheimen Schlüssels..................140
9.3.5 RSA und Faktorisierung...........................143
9.3.6 Auswahl von p und q.............................143
9.3.7 Auswahl von
9.3.8 Auswahl von d...................................145
9.3.9 Effizienz.........................................145
9.3.10 Multiplikativität .................................146
9.3.11 Sichere Verwendung..............................147
9.3.12 Verallgemeinerung................................148
9.4 Das Rabin-Verschlüsselungsverfahren.....................148
9.4.1 Schlüsselerzeugung...............................149
9.4.2 Verschlüsselung..................................149
9.4.3 Entschlüsselung..................................149
9.4.4 Effizienz.........................................151
9.4.5 Sicherheit gegen Ciphertext-Only-Angriffe...........151
9.4.6 Eine
9.4.7 Sichere Verwendung..............................152
9.5 Diffie-HeUman-Schlüsselaustausch........................153
9.5.1 Diskrete Logarithmen............................. 153
9.5.2 Schlüsselaustausch................................ 154
9.5.3 Sicherheit....................................... 155
9.5.4 Andere Gruppen................................. 155
9.6 Das ElGamal-Verschlüsselungsverfahren................... 156
9.6.1 Schlüsselerzeugung...............................156
9.6.2 Verschlüsselung..................................156
9.6.3 Entschlüsselung..................................157
9.6.4 Effizienz.........................................157
9.6.5 ElGamal und Diffie-Hellman.......................158
9.6.6 Parameterwahl...................................158
9.6.7 ElGamal ist randomisiert..........................159
9.6.8 Verallgemeinerung................................159
9.7 Übungen..............................................160
Inhaltsverzeichnis
10. Faktorisierung............................................163
10.1 Probedivison...........................................163
10.2 Die p - 1-Methode......................................164
10.3 Das Quadratische Sieb..................................164
10.3.1 Das Prinzip......................................165
10.3.2 Bestimmung von x und
10.3.3 Auswahl geeigneter Kongruenzen...................166
10.3.4 Das Sieb........................................167
10.4 Analyse des Quadratischen Siebs.........................169
10.5 Effizienz anderer Faktorisierungsverfahren.................171
10.6 Übungen..............................................173
11. Diskrete Logarithmen ....................................175
11.1 Das DL-Problem.......................................175
11.2
11.3
11.4 Der Pollard-/>-Algorithmus...............................178
11.5 Der Pohlig-HeUman-Algorithmus.........................181
11.5.1 Reduktion auf Primzahlpotenzordnung..............182
11.5.2 Reduktion auf Primzahlordnung....................183
11.5.3 Gesamtalgorithmus und Analyse...................185
11.6 Index-Calculus.........................................185
11.6.1 Idee............................................186
11.6.2 Diskrete Logarithmen der Faktorbasiselemente.......186
11.6.3 Individuelle Logarithmen..........................188
11.6.4 Analyse.........................................188
11.7 Andere Algorithmen....................................189
11.8 Verallgemeinerung des Index-Calculus-Verfahrens...........189
11.9 Übungen..............................................190
12. Kryptographische Hashfunktionen........................191
12.1 Hashfunktionen und Kompressionsfunktionen..............191
12.2 Geburtstagsattacke.....................................193
12.3 Kompressionsfunktionen aus Verschlüsselungsfunktionen.....194
12.4 Hashfunktionen aus Kompressionsfunktionen...............195
12.5 SHA-1................................................197
12.6 Andere Hashfunktionen.................................199
12.7 Eine arithmetische Kompressionsfunktion..................199
12.8 Message
12.9 Übungen..............................................201
XVIII
13. Digitale Signaturen.......................................203
13.1 Idee ..................................................203
13.2 Sicherheit .............................................204
13.2.1 Sicherheit des privaten Schlüssels...................204
13.2.2 No-Message-Attacks..............................204
13.2.3 Adaptive-Chosen-Message-Attacks..................205
13.3 RSA-Signaturen........................................206
13.3.1 Schlüsselerzeugung...............................206
13.3.2 Erzeugung der Signatur...........................206
13.3.3 Verifikation......................................206
13.3.4 Angriffe.........................................207
13.3.5 Signatur von Texten mit Redundanz................208
13.3.6 Signatur mit Hashwert............................209
13.3.7 Wahl von p und q................................210
13.3.8 Sichere Verwendung..............................210
13.4 Signaturen aus
13.5 ElGamal-Signatur......................................210
13.5.1 Schlüsselerzeugung...............................211
13.5.2 Erzeugung der Signatur...........................211
13.5.3 Verifikation......................................211
13.5.4 Die Wahl von p..................................212
13.5.5 Die Wahl von k..................................213
13.5.6
13.5.7 EffMenz.........................................214
13.5.8 Sichere Verwendung..............................215
13.5.9 Verallgemeinerung................................215
13.6 Der Digital
13.6.1 Schlüsselerzeugung...............................215
13.6.2 Erzeugung der Signatur...........................216
13.6.3 Verifikation......................................216
13.6.4 Effizienz.........................................217
13.6.5 Sicherheit.......................................217
13.7 Übungen..............................................218
14. Andere Gruppen.........................................221
14.1 Endliche Körper........................................221
14.2 Elliptische Kurven......................................221
14.2.1 Definition.......................................222
14.2.2 Gruppenstruktur.................................223
14.2.3 Kryptographisch sichere Kurven....................223
14.2.4 Vorteile von EC-Kryptographie....................224
14.3 Quadratische Formen...................................225
14.4 Übungen..............................................225
Inhaltsverzeichnis
15. Identifikation.............................................227
15.1 Anwendungen..........................................227
15.2 Paßwörter.............................................228
15.3 Einmal-Paßwörter......................................229
15.4 Challenge-Response-Identifikation........................229
15.4.1 Verwendung von symmetrischer Kryptographie.......229
15.4.2 Verwendung von Public-Key-Kryptographie..........230
15.4.3 Zero-Knowledge-Beweise..........................230
15.5 Übungen..............................................233
16.
16.1 Prinzip................................................235
16.2 Das Shamir-Secret-Shaxing-Protokoll......................235
16.2.1 Initialisierung....................................236
16.2.2 Verteilung der Geheimnisteile......................236
16.2.3 Rekonstruktion des Geheimnisses...................237
16.2.4 Sicherheit.......................................238
16.3 Übungen..............................................238
17. Public-Key-Infrastrukturen...............................239
17.1 Persönliche Sicherheitsumgebung.........................239
17.1.1 Bedeutung ......................................239
17.1.2 Implementierung.................................240
17.1.3 Darstellungsproblem..............................240
17.2 Zertifizierungsstellen....................................241
17.2.1 Registrierung....................................241
17.2.2 Schlüsselerzeugung...............................241
17.2.3 Zertifizierung....................................242
17.2.4 Archivierung.....................................242
17.2.5 Personalisierung des PSE..........................243
17.2.6 Verzeichnisdienst.................................243
17.2.7 Schlüssel-Update.................................244
17.2.8 Rückruf von Zertifikaten..........................244
17.2.9 Zugriff auf ungültige Schlüssel.....................244
17.3 Zertifikatsketten........................................245
Lösungen der Übungsaufgaben................................247
Literaturverzeichnis ..........................................259
Sachverzeichnis...............................................263
Johannes Buchmann
Einführung in die Kryptographie
Aus den Rezensionen zur 2. Auflage:
Diese von einem Mathematiker geschriebene „Ein¬
führung in die Kryptographie fällt sofort durch
ihren präzisen und logisch einwandfreien Stil auf.
Die verwendeten Begriffe (Verschlüsselungsverfah¬
ren, perfekte Sicherheit, Hashfunktion,...) werden
mathematisch sauber und kurz definiert, und es
wird sehr wohl unterschieden, was „bewiesen ist
[...] und was „allgemeiner Glaube der Experten ist.
Trotz dieser mathematischen Genauigkeit ist dieses
Buch insbesondere für Anfänger und speziell auch
für Nicht-Mathematiker sehr verständlich gehalten.
Das nötige mathematische Werkzeug (Restklassen¬
ringe, Matrizen und lineare Abbildungen, Wahr¬
scheinlichkeit, Erzeugung von Primzahlen, Faktori-
sierungsverfahren, Ausblick auf elliptische Kurven)
wird vor der jeweiligen Anwendung vorgestellt.
Dann wird der Themenkreis prägnant, sehr ver¬
ständlich und mit Beispielen illustriert, besprochen,
wobei der Geübte die dahinterliegende mathemati¬
sche Idee schnell erkennen kann. Dabei werden im
wesentlichen alle Basistechniken der modernen
Kryptographie erfasst. Soweit möglich bzw. üblich
wird das englische Fachvokabular der Kryptogra¬
phie in die deutsche Sprache übersetzt.
Ich hoffe, dass die Freude des Rezensenten beim
Lesen dieses Buches auch von vielen anderen Lesern
ebenfalls empfunden werden kann.
(Int. Math. Nachrichten 2002,
JOHANNES BUCHMANN EINFUEHRUNG IN DIE KRYPTOGRAPHIE DRITTE, ERWEITERTE
AUFLAGE SPRINGER INHALTSVERZEICHNIS 1. EINLEITUNG 1 2. GANZE ZAHLEN 3
2.1 GRUNDLAGEN 3 2.2 TEILBARKEIT 4 2.3 DARSTELLUNG GANZER ZAHLEN 5 2.4
O- UND J?-NOTATION 7 2.5 AUFWAND VON ADDITION, MULTIPLIKATION UND
DIVISION MIT REST 8 2.6 POLYNOMZEIT 9 2.7 GROESSTER GEMEINSAMER TEILER 9
2.8 EUKLIDISCHER ALGORITHMUS 12 2.9 ERWEITERTER EUKLIDISCHER ALGORITHMUS
15 2.10 ANALYSE DES ERWEITERTEN EUKLIDISCHEN ALGORITHMUS 16 2.11
ZERLEGUNG IN PRIMZAHLEN 20 2.12 UEBUNGEN 22 3. KONGRUENZEN UND
RESTKLASSENRINGE 25 3.1 KONGRUENZEN 25 3.2 HALBGRUPPEN 27 3.3 GRUPPEN 29
3.4 RESTKLASSENRINGE 29 3.5 KOERPER 30 3.6 DIVISION IM RESTKLASSENRING 31
3.7 RECHENZEIT FUER DIE OPERATIONEN IM RESTKLASSENRING 32 3.8 PRIME
RESTKLASSENGRUPPEN 33 3.9 ORDNUNG VON GRUPPENELEMENTEN 34 3.10
UNTERGRUPPEN 36 3.11 DER KLEINE SATZ VON FERMAT 37 3.12 SCHNELLE
EXPONENTIATION 38 3.13 SCHNELLE AUSWERTUNG VON POTENZPRODUKTEN 40 3.14
BERECHNUNG VON ELEMENTORDNUNGEN 41 3.15 DER CHINESISCHE RESTSATZ 43 3.16
ZERLEGUNG DES RESTKLASSENRINGS 45 3.17 BESTIMMUNG DER EULERSCHEN
^-FUNKTION 46 XIV INHALTSVERZEICHNIS 3.18 POLYNOME 47 3.19 POLYNOME UEBER
KOERPERN 49 3.20 KONSTRUKTION ENDLICHER KOERPER 51 3.21 STRUKTUR DER
EINHEITENGRUPPE ENDLICHER KOERPER 54 3.22 STRUKTUR DER PRIMEN
RESTKLASSENGRUPPE NACH EINER PRIMZAHL . 55 3.23 UEBUNGEN 56 4.
VERSCHLUESSELUNG 59 4.1 VERSCHLUESSELUNGSVERFAHREN 59 4.2
PRIVATE-KEY-VERFAHREN UND PUBLIC-KEY-VERFAHREN 60 4.3 SICHERHEIT 61
4.3.1 TYPEN VON ATTACKEN 61 4.3.2 RANDOMISIERTE VERSCHLUESSELUNG 63 4.3.3
MATHEMATISCHE MODELLIERUNG 64 4.4 ALPHABETE UND WOERTER 64 4.5
PERMUTATIONEN 66 4.6 BLOCKCHIFTREN 68 4.7 MEHRFACHVERSCHLUESSELUNG 69 4.8
VERSCHLUESSELUNGSMODI 69 4.8.1 ECB-MODE 69 4.8.2 CBC-MODE 71 4.8.3
CFB-MODE 74 4.8.4 OFB-MODE 76 4.9 STROMCHIFFREN 77 4.10 DIE AFFINE
CHIFFRE 79 4.11 MATRIZEN UND LINEARE ABBILDUNGEN 80 4.11.1 MATRIZEN UEBER
RINGEN 80 4.11.2 PRODUKT VON MATRIZEN MIT VEKTOREN 81 4.11.3 SUMME UND
PRODUKT VON MATRIZEN 81 4.11.4 DER MATRIZENRING 81 4.11.5 DETERMINANTE
82 4.11.6 INVERSE VON MATRIZEN 82 4.11.7 AFFIN LINEARE FUNKTIONEN 83
4.12 AFFIN LINEARE BLOCKCHIFFREN 84 4.13 VIGENERE-, HILL- UND
PERMUTATIONSCHIFFRE 85 4.14 KRYPTOANALYSE AFFIN LINEARER BLOCKCHIFFREN
85 4.15 SICHERE BLOCKCHIFFREN 87 4.15.1 KONFUSION UND DIFFUSION 87
4.15.2 EXHAUSTIVE KEY SEARCH 87 4.15.3 TIME-MEMORY TRADE-OFF 88 4.15.4
DIFFERENTIELLE KRYPTOANALYSE 89 4.16 UEBUNGEN 90 INHALTSVERZEICHNIS XV 5.
WAHRSCHEINLICHKEIT UND PERFEKTE GEHEIMHALTUNG 93 5.1 WAHRSCHEINLICHKEIT
93 5.2 BEDINGTE WAHRSCHEINLICHKEIT 94 5.3 GEBURTSTAGSPARADOX 95 5.4
PERFEKTE GEHEIMHALTUNG 97 5.5 DAS VERNAM-ONE-TIME-PAD 99 5.6
ZUFALLSZAHLEN 100 5.7 PSEUDOZUFALLSZAHLEN 101 5.8 UEBUNGEN 101 6. DER
DES-ALGORITHMUS 103 6.1 FEISTEL-CHIFFREN 103 6.2 DER DES-ALGORITHMUS 104
6.2.1 KLARTEXT- UND SCHLUESSELRAUM 104 6.2.2 DIE INITIALE PERMUTATION 105
6.2.3 DIE INTERNE BLOCKCHIFFRE 106 6.2.4 DIE S-BOXEN 107 6.2.5 DIE
RUNDENSCHLUESSEL 107 6.2.6 ENTSCHLUESSELUNG 109 6.3 EIN BEISPIEL FUER DES
110 6.4 SICHERHEIT DES DES 111 6.5 UEBUNGEN 112 7. DER
AES-VERSCHLUESSLUNGSALGORITHMUS 113 7.1 BEZEICHNUNGEN 113 7.2 CIPHER 114
7.2.1 IDENTIFIKATION DER BYTES MIT ELEMENTEN VON GF(2 8 ) ... 115 7.2.2
SUBBYTES 115 7.2.3 SHIFTROWS 116 7.2.4 MIXCOLUMNS 117 7.2.5 ADDROUNDKEY
117 7.3 KEYEXPANSION 118 7.4 EIN BEISPIEL 119 7.5 INVCIPHER 120 7.6
UEBUNGEN 120 8. PRIMZAHLERZEUGUNG 12 3 8.1 PROBEDIVISION 123 8.2 DER
FERMAT-TEST 125 8.3 CARMICHAEL-ZAHLEN 125 8.4 DER MILLER-RABIN-TEST 127
8.5 ZUFAELLIGE WAHL VON PRIMZAHLEN 130 8.6 UEBUNGEN 130 XVI
INHALTSVERZEICHNIS 9. PUBLIC-KEY VERSCHLUESSELUNG 133 9.1 IDEE 133 9.2
SICHERHEIT 134 9.2.1 SICHERHEIT DES PRIVATEN SCHLUESSELS 135 9.2.2
SEMANTISCHE SICHERHEIT 135 9.2.3 ADAPTIVE-CHOSEN-CIPHERTEXT-SICHERHEIT
136 9.2.4 SICHERHEITSBEWEISE 137 9.3 DAS RSA-VERFAHREN 137 9.3.1
SCHLUESSELERZEUGUNG 137 9.3.2 VERSCHLUESSELUNG 138 9.3.3 ENTSCHLUESSELUNG
139 9.3.4 SICHERHEIT DES GEHEIMEN SCHLUESSELS 140 9.3.5 RSA UND
FAKTORISIERUNG 143 9.3.6 AUSWAHL VON P UND Q 143 9.3.7 AUSWAHL VON E 143
9.3.8 AUSWAHL VON D 145 9.3.9 EFFIZIENZ 145 9.3.10 MULTIPLIKATIVITAET 146
9.3.11 SICHERE VERWENDUNG 147 9.3.12 VERALLGEMEINERUNG 148 9.4 DAS
RABIN-VERSCHLUESSELUNGSVERFAHREN 148 9.4.1 SCHLUESSELERZEUGUNG 149 9.4.2
VERSCHLUESSELUNG 149 9.4.3 ENTSCHLUESSELUNG 149 9.4.4 EFFIZIENZ 151 9.4.5
SICHERHEIT GEGEN CIPHERTEXT-ONLY-ANGRIFFE 151 9.4.6 EINE CHOSEN
CIPHERTEXT-ATTACKE 152 9.4.7 SICHERE VERWENDUNG 152 9.5
DIFFIE-HELLMAN-SCHLUESSELAUSTAUSCH 153 9.5.1 DISKRETE LOGARITHMEN 153
9.5.2 SCHLUESSELAUSTAUSCH 154 9.5.3 SICHERHEIT 155 9.5.4 ANDERE GRUPPEN
155 9.6 DAS ELGAMAL-VERSCHLUESSELUNGSVERFAHREN 156 9.6.1
SCHLUESSELERZEUGUNG 156 9.6.2 VERSCHLUESSELUNG 156 9.6.3 ENTSCHLUESSELUNG
157 9.6.4 EFFIZIENZ 157 9.6.5 ELGAMAL UND DIFFIE-HELLMAN 158 9.6.6
PARAMETERWAHL 158 9.6.7 ELGAMAL IST RANDOMISIERT 159 9.6.8
VERALLGEMEINERUNG 159 9.7 UEBUNGEN 160 INHALTSVERZEICHNIS XVII 10.
FAKTORISIERUNG 163 10.1 PROBEDIVISON 163 10.2 DIE P - 1-METHODE 164 10.3
DAS QUADRATISCHE SIEB 164 10.3.1 DAS PRINZIP 165 10.3.2 BESTIMMUNG VON X
UND Y 165 10.3.3 AUSWAHL GEEIGNETER KONGRUENZEN 166 10.3.4 DAS SIEB 167
10.4 ANALYSE DES QUADRATISCHEN SIEBS 169 10.5 EFFIZIENZ ANDERER
FAKTORISIERUNGSVERFAHREN 171 10.6 UEBUNGEN 173 11. DISKRETE LOGARITHMEN
175 11.1 DAS DL-PROBLEM 175 11.2 ENUMERATION 176 11.3 SHANKS
BABYSTEP-GIANTSTEP-ALGORITHMUS 176 11.4 DER POLLARD-P-ALGORITHMUS 178
11.5 DER POHLIG-HELLMAN-ALGORITHMUS 181 11.5.1 REDUKTION AUF
PRIMZAHLPOTENZORDNUNG 182 11.5.2 REDUKTION AUF PRIMZAHLORDNUNG 183
11.5.3 GESAMTALGORITHMUS UND ANALYSE 185 11.6 INDEX-CALCULUS 185 11.6.1
IDEE 186 11.6.2 DISKRETE LOGARITHMEN DER FAKTORBASISELEMENTE 186 11.6.3
INDIVIDUELLE LOGARITHMEN 188 11.6.4 ANALYSE 188 11.7 ANDERE ALGORITHMEN
189 11.8 VERALLGEMEINERUNG DES INDEX-CALCULUS-VERFAHRENS 189 11.9
UEBUNGEN 190 12. KRYPTOGRAPHISCHE HASHFUNKTIONEN 191 12.1 HASHFUNKTIONEN
UND KOMPRESSIONSFUNKTIONEN 191 12.2 GEBURTSTAGSATTACKE 193 12.3
KOMPRESSIONSFUNKTIONEN AUS VERSCHLUESSELUNGSFUNKTIONEN 194 12.4
HASHFUNKTIONEN AUS KOMPRESSIONSFUNKTIONEN 195 12.5 SHA-1 197 12.6 ANDERE
HASHFUNKTIONEN 199 12.7 EINE ARITHMETISCHE KOMPRESSIONSFUNKTION 199 12.8
MESSAGE AUTHENTICATION CODES 200 12.9 UEBUNGEN 201 XVIII
INHALTSVERZEICHNIS 13. DIGITALE SIGNATUREN 203 13.1 IDEE 203 13.2
SICHERHEIT 204 13.2.1 SICHERHEIT DES PRIVATEN SCHLUESSELS 204 13.2.2
NO-MESSAGE-ATTACKS 204 13.2.3 ADAPTIVE-CHOSEN-MESSAGE-ATTACKS 205 13.3
RSA-SIGNATUREN 206 13.3.1 SCHLUESSELERZEUGUNG 206 13.3.2 ERZEUGUNG DER
SIGNATUR 206 13.3.3 VERIFIKATION 206 13.3.4 ANGRIFFE 207 13.3.5 SIGNATUR
VON TEXTEN MIT REDUNDANZ 208 13.3.6 SIGNATUR MIT HASHWERT 209 13.3.7
WAHL VON P UND Q 210 13.3.8 SICHERE VERWENDUNG 210 13.4 SIGNATUREN AUS
PUBLIC-KEY-VERFAHREN 210 13.5 ELGAMAL-SIGNATUR 210 13.5.1
SCHLUESSELERZEUGUNG 211 13.5.2 ERZEUGUNG DER SIGNATUR 211 13.5.3
VERIFIKATION 211 13.5.4 DIE WAHL VON P 212 13.5.5 DIE WAHL VON K 213
13.5.6 EXISTENTIELLE FAELSCHUNG 213 13.5.7 EFFIZIENZ 214 13.5.8 SICHERE
VERWENDUNG 215 13.5.9 VERALLGEMEINERUNG 215 13.6 DER DIGITAL SIGNATURE
ALGORITHM (DSA) 215 13.6.1 SCHLUESSELERZEUGUNG 215 13.6.2 ERZEUGUNG DER
SIGNATUR 216 13.6.3 VERIFIKATION 216 13.6.4 EFFIZIENZ 217 13.6.5
SICHERHEIT 217 13.7 UEBUNGEN 218 14. ANDERE GRUPPEN 221 14.1 ENDLICHE
KOERPER 221 14.2 ELLIPTISCHE KURVEN 221 14.2.1 DEFINITION 222 14.2.2
GRUPPENSTRUKTUR 223 14.2.3 KRYPTOGRAPHISCH SICHERE KURVEN 223 14.2.4
VORTEILE VON EC-KRYPTOGRAPHIE 224 14.3 QUADRATISCHE FORMEN 225 14.4
UEBUNGEN 225 INHALTSVERZEICHNIS XIX 15. IDENTIFIKATION 227 15.1
ANWENDUNGEN 227 15.2 PASSWOERTER 228 15.3 EINMAL-PASSWOERTER 229 15.4
CHALLENGE-RESPONSE-IDENTIFIKATION 229 15.4.1 VERWENDUNG VON
SYMMETRISCHER KRYPTOGRAPHIE 229 15.4.2 VERWENDUNG VON
PUBLIC-KEY-KRYPTOGRAPHIE 230 15.4.3 ZERO-KNOWLEDGE-BEWEISE 230 15.5
UEBUNGEN 233 16. SECRET SHARING 235 16.1 PRINZIP 235 16.2 DAS
SHAMIR-SECRET-SHARING-PROTOKOLL 235 16.2.1 INITIALISIERUNG 236 16.2.2
VERTEILUNG DER GEHEIMNISTEILE 236 16.2.3 REKONSTRUKTION DES GEHEIMNISSES
237 16.2.4 SICHERHEIT 238 16.3 UEBUNGEN 238 17.
PUBLIC-KEY-INFRASTRUKTUREN 239 17.1 PERSOENLICHE SICHERHEITSUMGEBUNG 239
17.1.1 BEDEUTUNG 239 17.1.2 IMPLEMENTIERUNG 240 17.1.3
DARSTELLUNGSPROBLEM 240 17.2 ZERTIFIZIERUNGSSTELLEN 241 17.2.1
REGISTRIERUNG 241 17.2.2 SCHLUESSELERZEUGUNG 241 17.2.3 ZERTIFIZIERUNG
242 17.2.4 ARCHIVIERUNG 242 17.2.5 PERSONALISIERUNG DES PSE 243 17.2.6
VERZEICHNISDIENST 243 17.2.7 SCHLUESSEL-UPDATE 244 17.2.8 RUECKRUF VON
ZERTIFIKATEN 244 17.2.9 ZUGRIFF AUF UNGUELTIGE SCHLUESSEL 244 17.3
ZERTIFIKATSKETTEN 245 LOESUNGEN DER UEBUNGSAUFGABEN 247
LITERATURVERZEICHNIS 259 SACHVERZEICHNIS 263
|
any_adam_object | 1 |
author | Buchmann, Johannes 1953- |
author_GND | (DE-588)105019178 |
author_facet | Buchmann, Johannes 1953- |
author_role | aut |
author_sort | Buchmann, Johannes 1953- |
author_variant | j b jb |
building | Verbundindex |
bvnumber | BV017491931 |
classification_rvk | SK 170 ST 273 ST 276 |
classification_tum | DAT 465f |
ctrlnum | (OCoLC)249255952 (DE-599)BVBBV017491931 |
discipline | Informatik Mathematik |
edition | 3., erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02361nam a2200481 c 4500</leader><controlfield tag="001">BV017491931</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20221124 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">030909s2004 gw |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3540405089</subfield><subfield code="9">3-540-40508-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)249255952</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV017491931</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-703</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-M158</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-521</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">94A60</subfield><subfield code="2">msc</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">17,1</subfield><subfield code="2">ssgn</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Buchmann, Johannes</subfield><subfield code="d">1953-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)105019178</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einführung in die Kryptographie</subfield><subfield code="c">Johannes Buchmann</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin [u.a.]</subfield><subfield code="b">Springer</subfield><subfield code="c">2004</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIX, 266 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Springer-Lehrbuch</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Kryptologie - Lehrbuch</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-662-06855-7</subfield><subfield code="w">(DE-604)BV042449252</subfield></datafield><datafield tag="856" ind1="4" ind2=" "><subfield code="u">http://www3.ub.tu-berlin.de/ihv/000911915.pdf</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UBPassau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010537703&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010537703&sequence=000002&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Klappentext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HEBIS Datenaustausch Darmstadt</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010537703&sequence=000005&line_number=0003&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010537703</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV017491931 |
illustrated | Not Illustrated |
indexdate | 2024-07-09T19:18:41Z |
institution | BVB |
isbn | 3540405089 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010537703 |
oclc_num | 249255952 |
open_access_boolean | |
owner | DE-703 DE-20 DE-859 DE-29 DE-29T DE-1046 DE-473 DE-BY-UBG DE-824 DE-M347 DE-739 DE-M158 DE-355 DE-BY-UBR DE-Aug4 DE-706 DE-19 DE-BY-UBM DE-522 DE-523 DE-634 DE-83 DE-91G DE-BY-TUM DE-11 DE-188 DE-521 |
owner_facet | DE-703 DE-20 DE-859 DE-29 DE-29T DE-1046 DE-473 DE-BY-UBG DE-824 DE-M347 DE-739 DE-M158 DE-355 DE-BY-UBR DE-Aug4 DE-706 DE-19 DE-BY-UBM DE-522 DE-523 DE-634 DE-83 DE-91G DE-BY-TUM DE-11 DE-188 DE-521 |
physical | XIX, 266 S. |
publishDate | 2004 |
publishDateSearch | 2004 |
publishDateSort | 2004 |
publisher | Springer |
record_format | marc |
series2 | Springer-Lehrbuch |
spelling | Buchmann, Johannes 1953- Verfasser (DE-588)105019178 aut Einführung in die Kryptographie Johannes Buchmann 3., erw. Aufl. Berlin [u.a.] Springer 2004 XIX, 266 S. txt rdacontent n rdamedia nc rdacarrier Springer-Lehrbuch Kryptologie - Lehrbuch Kryptologie (DE-588)4033329-2 gnd rswk-swf (DE-588)4123623-3 Lehrbuch gnd-content Kryptologie (DE-588)4033329-2 s DE-604 Erscheint auch als Online-Ausgabe 978-3-662-06855-7 (DE-604)BV042449252 http://www3.ub.tu-berlin.de/ihv/000911915.pdf Inhaltsverzeichnis Digitalisierung UBPassau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010537703&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis Digitalisierung UB Passau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010537703&sequence=000002&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA Klappentext HEBIS Datenaustausch Darmstadt application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010537703&sequence=000005&line_number=0003&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Buchmann, Johannes 1953- Einführung in die Kryptographie Kryptologie - Lehrbuch Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4123623-3 |
title | Einführung in die Kryptographie |
title_auth | Einführung in die Kryptographie |
title_exact_search | Einführung in die Kryptographie |
title_full | Einführung in die Kryptographie Johannes Buchmann |
title_fullStr | Einführung in die Kryptographie Johannes Buchmann |
title_full_unstemmed | Einführung in die Kryptographie Johannes Buchmann |
title_short | Einführung in die Kryptographie |
title_sort | einfuhrung in die kryptographie |
topic | Kryptologie - Lehrbuch Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Kryptologie - Lehrbuch Kryptologie Lehrbuch |
url | http://www3.ub.tu-berlin.de/ihv/000911915.pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010537703&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010537703&sequence=000002&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010537703&sequence=000005&line_number=0003&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT buchmannjohannes einfuhrungindiekryptographie |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis
Inhaltsverzeichnis