Einführung in die Kryptographie:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin [u.a.]
Springer
2008
|
Ausgabe: | 4., erw. Aufl. |
Schriftenreihe: | Springer-Lehrbuch
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XXII, 274 S. graph. Darst. |
ISBN: | 3540744517 9783540744511 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV023176808 | ||
003 | DE-604 | ||
005 | 20221124 | ||
007 | t | ||
008 | 080221s2008 d||| |||| 00||| ger d | ||
020 | |a 3540744517 |9 3-540-74451-7 | ||
020 | |a 9783540744511 |9 978-3-540-74451-1 | ||
035 | |a (OCoLC)244027287 | ||
035 | |a (DE-599)BVBBV023176808 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-824 |a DE-703 |a DE-19 |a DE-29T |a DE-1051 |a DE-Aug4 |a DE-1046 |a DE-91G |a DE-859 |a DE-1050 |a DE-355 |a DE-92 |a DE-20 |a DE-523 |a DE-1049 |a DE-858 |a DE-634 | ||
082 | 0 | |a 005.82 |2 22/ger | |
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 465f |2 stub | ||
100 | 1 | |a Buchmann, Johannes |d 1953- |e Verfasser |0 (DE-588)105019178 |4 aut | |
245 | 1 | 0 | |a Einführung in die Kryptographie |c Johannes Buchmann |
250 | |a 4., erw. Aufl. | ||
264 | 1 | |a Berlin [u.a.] |b Springer |c 2008 | |
300 | |a XXII, 274 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Springer-Lehrbuch | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
776 | 1 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-540-74452-8 |w (DE-604)BV023288095 |
856 | 4 | 2 | |q text/html |u http://d-nb.info/988058308/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3084789&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016363399&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016363399 |
Datensatz im Suchindex
_version_ | 1805090030724579328 |
---|---|
adam_text |
Inhaltsverzeichnis
1. Einleitung. 1
2. Ganze Zahlen. 3
2.1 Grundlagen. 3
2.2 Teilbarkeit. 4
2.3 Darstellung ganzer Zahlen. 5
2.4 O- und ß-Notation. 7
2.5 Aufwand von Addition, Multiplikation und Division mit Rest 7
2.6 Polynomzeit. 9
2.7 Größter gemeinsamer Teiler. 9
2.8 Euklidischer Algorithmus. 12
2.9 Erweiterter euklidischer Algorithmus. 15
2.10 Analyse des erweiterten euklidischen Algorithmus. 16
2.11 Zerlegung in Primzahlen. 20
2.12 Übungen. 22
3. Kongruenzen und Restklassenringe. 25
3.1 Kongruenzen. 25
3.2 Halbgruppen. 27
3.3 Gruppen. 29
3.4 Restklassenringe. 29
3.5 Körper. 30
3.6 Division im Restklassenring. 31
3.7 Rechenzeit für die Operationen im Restklassenring. 32
3.8
Prime
Restklassengruppen. 33
3.9 Ordnung von Gruppenelementen. 34
3.10 Untergruppen. 36
3.11 Der kleine Satz von
Fermat
. 37
3.12 Schnelle
Exponentiation
. 38
3.13 Schnelle Auswertung von Potenzprodukten. 40
3.14 Berechnung von Elementordnungen. 41
3.15 Der Chinesische Restsatz. 43
3.16 Zerlegung des Restklassenrings. 45
3.17 Bestimmung der Eulerschen (¿»-Funktion. 46
XVI Inhaltsverzeichnis
3.18 Polynome . 47
3.19 Polynome über Körpern. 49
3.20 Konstruktion endlicher Körper. 51
3.21 Struktur der Einheitengruppe endlicher Körper. 54
3.22 Struktur der primen Restklassengruppe nach einer Primzahl . 55
3.23 Übungen. 56
4. Verschlüsselung. 59
4.1 Verschlüsselungsverfahren. 59
4.2
Private-Key-
Verfahren und
Public-Key-
Verfahren. 60
4.3 Sicherheit . 61
4.3.1 Typen von Attacken. 61
4.3.2 Randomisierte Verschlüsselung. 63
4.3.3 Mathematische Modellierung. 64
4.4 Alphabete und Wörter. 64
4.5 Permutationen. 66
4.6 Blockchiffren. 68
4.7 Mehrfachverschlüsselung. 69
4.8 Verschlüsselungsmodi. 69
4.8.1 ECB-Mode. 69
4.8.2 CBC-Mode. 71
4.8.3 CFB-Mode. 74
4.8.4 OFB-Mode. 76
4.9 Stromchiffren. 77
4.10 Die affine Chiffre. 79
4.11 Matrizen und lineare Abbildungen. 80
4.11.1 Matrizen über Ringen. 80
4.11.2 Produkt von Matrizen mit Vektoren. 81
4.11.3 Summe und Produkt von Matrizen. 81
4.11.4 Der Matrizenring. 81
4.11.5 Determinante. 82
4.11.6
Inverse
von Matrizen . 82
4.11.7 Affin lineare Funktionen. 83
4.12 Affin lineare Blockchiffren. 84
4.13
Vigenère-,
Hill- und Permutationschiffre. 85
4.14 Kryptoanalyse affin linearer Blockchiffren. 85
4.15 Sichere Blockchiffren. 87
4.15.1 Konfusion und Diffusion. 87
4.15.2
Exhaustive Key Search
. 87
4.15.3 Time-Memory Trade-Off. 88
4.15.4
Différentielle
Kryptoanalyse . 89
4.16 Übungen. 90
Inhaltsverzeichnis XVII
5. Wahrscheinlichkeit und perfekte Geheimhaltung. 93
5.1 Wahrscheinlichkeit. 93
5.2 Bedingte Wahrscheinlichkeit. 94
5.3 Geburtstagsparadox. 96
5.4 Perfekte Geheimhaltung. 97
5.5 Das Vernam-One-Time-Pad. 99
5.6 Zufallszahlen.100
5.7 Pseudozufallszahlen.101
5.8 Übungen.101
6. Der DES-Algorithmus.103
6.1 Feistel-Chiffren.103
6.2 Der DES-Algorithmus.104
6.2.1 Klartext- und Schlüsselraum. 104
6.2.2 Die initiale Permutation. 105
6.2.3 Die interne Blockchiffre. 106
6.2.4 Die S-Boxen. 107
6.2.5 Die Rundenschlüssel. 107
6.2.6 Entschlüsselung. 109
6.3 Ein Beispiel für DES. 110
6.4 Sicherheit des DES. 111
6.5 Übungen. 112
7. Der AES-Verschlüsslungsalgorithmus.113
7.1 Bezeichnungen.113
7.2
Cipher
.114
7.2.1 Identifikation der Bytes mit Elementen von GF(28) . 115
7.2.2 SubBytes .115
7.2.3 ShiftRows. 116
7.2.4 MixColumns .117
7.2.5 AddRoundKey.117
7.3 KeyExpansion.118
7.4 Ein Beispiel.119
7.5 InvCipher.120
7.6 Übungen.120
8. Primzahlerzeugung.123
8.1 Probedivision.123
8.2 Der Fermat-Test .125
8.3 Carmichael-Zahlen.125
8.4 Der Miller-Rabin-Test.127
8.5 Zufällige Wahl von Primzahlen.130
8.6 Übungen.130
XVIII
Inhaltsverzeichnis
9.
Public-Key
Verschlüsselung.133
9.1
Idee
.133
9.2 Sicherheit .134
9.2.1 Sicherheit des privaten Schlüssels.135
9.2.2 Semantische Sicherheit.135
9.2.3 Chosen-Ciphertext-Sicherheit.136
9.2.4 Sicherheitsbeweise.137
9.3 Das RSA-Verfahren.137
9.3.1 Schlüsselerzeugung.137
9.3.2 Verschlüsselung.138
9.3.3 Entschlüsselung.139
9.3.4 Sicherheit des geheimen Schlüssels.140
9.3.5 RSA und Faktorisierung.143
9.3.6 Auswahl von
ρ
und
q
.143
9.3.7 Auswahl von
e
.143
9.3.8 Auswahl von
d
.145
9.3.9 Effizienz.145
9.3.10 Multiplikativität .146
9.3.11 Sichere Verwendung.147
9.3.12 Verallgemeinerung.148
9.4 Das Rabin-Verschlüsselungsverfahren.148
9.4.1 Schlüsselerzeugung.149
9.4.2 Verschlüsselung.149
9.4.3 Entschlüsselung.149
9.4.4 Effizienz.151
9.4.5 Sicherheit gegen Ciphertext-Only-Attacks.151
9.4.6 Eine Chosen-Ciphertext-Attacke.152
9.4.7 Sichere Verwendung.152
9.5* Diffie-Hellman-Schlüsselaustausch .153
9.5.1 Diskrete Logarithmen.153
9.5.2 Schlüsselaustausch.154
9.5.3 Sicherheit.155
9.5.4 Andere Gruppen.155
9.6 Das ElGamal-Verschlüsselungsverfahren.156
9.6.1 Schlüsselerzeugung.156
9.6.2 Verschlüsselung.156
9.6.3 Entschlüsselung.157
9.6.4 Effizienz.157
9.6.5 ElGamal und Diffie-Hellman.158
9.6.6 Parameterwahl.158
9.6.7 ElGamal ist randomisiert.159
9.6.8 Verallgemeinerung.159
9.7 Übungen.160
Inhaltsverzeichnis XIX
10. Faktorisierung.163
10.1 Probedivison.163
10.2 Die
ρ
- 1-Methode.164
10.3 Das Quadratische Sieb.164
10.3.1 Das Prinzip.165
10.3.2 Bestimmung von
χ
und
y
.165
10.3.3 Auswahl geeigneter Kongruenzen.166
10.3.4 Das Sieb.167
10.4 Analyse des Quadratischen Siebs.169
10.5 Effizienz anderer Faktorisierungsverfahren.171
10.6 Übungen.172
11. Diskrete Logarithmen .175
11.1 Das DL-Problem.175
11.2
Enumeration
.176
11.3
Shanks
Babystep-Giantstep-Algorithmus.176
11.4 Der
Pollard-/*-
Algorithmus.178
11.5 Der Pohlig-Hellman-Algorithmus.181
11.5.1 Reduktion auf Primzahlpotenzordnung. 182
11.5.2 Reduktion auf Primzahlordnung. 183
11.5.3 Gesamtalgorithmus und Analyse. 185
11.6 Index-Calculus. 185
11.6.1 Idee.186
11.6.2 Diskrete Logarithmen der Faktorbasiselemente.186
11.6.3 Individuelle Logarithmen.188
11.6.4 Analyse.188
11.7 Andere Algorithmen.189
11.8 Verallgemeinerung des Index-Calculus-Verfahrens.189
11.9 Übungen.190
12. Kryptographische Hashfunktionen.191
12.1 Hashfunktionen und Kompressionsfunktionen.191
12.2 Geburtstagsattacke.193
12.3 Kompressionsfunktionen aus Verschlüsselungsfunktionen.194
12.4 Hashfunktionen aus Kompressionsfunktionen.195
12.5 SHA-1.197
12.6 Andere Hashfunktionen.199
12.7 Eine arithmetische Kompressionsfunktion.199
12.8 Message
Authentication
Codes.200
12.9 Übungen.201
XX
Inhaltsverzeichnis
13. Digitale Signaturen.203
13.1 Idee .203
13.2 Sicherheit .204
13.2.1 Sicherheit des privaten Schlüssels.204
13.2.2 No-Message-Attacks.204
13.2.3 Chosen-Message-Attacks.205
13.3 RSA-Signaturen.205
13.3.1 Schlüsselerzeugung.206
13.3.2 Erzeugung der Signatur.206
13.3.3 Verifikation.206
13.3.4 Angriffe.207
13.3.5 Signatur von Texten mit Redundanz.208
13.3.6 Signatur mit Hashwert.209
13.3.7 Wahl von
ρ
und
q
.209
13.3.8 Sichere Verwendung.210
13.4 Signaturen aus
Public-Key-
Verfahren.210
13.5 ElGamal-Signatur.210
13.5.1 Schlüsselerzeugung.211
13.5.2 Erzeugung der Signatur.211
13.5.3 Verifikation.211
13.5.4 Die Wahl von
p
.212
13.5.5 Die Wahl von
к
.213
13.5.6
Existentielle
Fälschung.213
13.5.7 Effizienz.214
13.5.8 Sichere Verwendung.215
13.5.9 Verallgemeinerung.215
13.6 Der Digital
Signature
Algorithm (DSA)
.215
13.6.1 Schlüsselerzeugung.215
13.6.2 Erzeugung der Signatur.216
13.6.3 Verifikation.216
13.6.4 Effizienz.217
13.6.5 Sicherheit.217
13.7 Das Merkle-Signaturverfahren.218
13.8 Das Lamport-Diffie Einmal-Signaturverfahren.219
13.8.1 Schlüsselerzeugung.219
13.8.2 Erzeugung der Signatur.219
13.8.3 Verifikation.220
13.8.4 Sicherheit.221
13.9 Das Merkle-Verfahren.221
13.9.1 Initialisierung.221
13.9.2 Schlüsselerzeugung.222
13.9.3 Erzeugung der Signatur.223
13.9.4 Verifikation.223
13.9.5 Sicherheit.224
Inhaltsverzeichnis XXI
13.9.6 Verbesserungen.225
13-lOÜbungen.226
14. Andere Gruppen.229
14.1 Endliche Körper.229
14.2 Elliptische Kurven.229
14.2.1 Definition.230
14.2.2 Gruppenstruktur.231
14.2.3 Kryptographisch sichere Kurven.231
14.2.4 Vorteile von EC-Kryptographie .232
14.3 Quadratische Formen.233
14.4 Übungen.233
15. Identifikation.235
15.1 Anwendungen.235
15.2 Paßwörter.236
15.3 Einmal-Paßwörter.237
15.4
Challenge-
Response-Identifikation.237
15.4.1 Verwendung von symmetrischer Kryptographie.237
15.4.2 Verwendung von Public-Key-Kryptographie.238
15.4.3 Zero-Knowledge-Beweise.238
15.5 Übungen.241
16.
Secret
Sharing.243
16.1 Prinzip.243
16.2 Das Shamir-Secret-Sharing-Protokoll.243
16.2.1 Initialisierung.244
16.2.2 Verteilung der Geheimnisteile.244
16.2.3 Rekonstruktion des Geheimnisses.245
16.2.4 Sicherheit.246
16.3 Übungen.246
17. Public-Key-Infrastrukturen.247
17.1 Persönliche Sicherheitsumgebung.247
17.1.1 Bedeutung .247
17.1.2 Implementierung.248
17.1.3 Darstellungsproblem.248
17.2 Zertifizierungsstellen.249
17.2.1 Registrierung.249
17.2.2 Schlüsselerzeugung.249
17.2.3 Zertifizierung.250
17.2.4 Archivierung.250
17.2.5 Personalisierung des
PSE
.251
17.2.6 Verzeichnisdienst.251
17.2.7 Schlüssel-Update.,252
XXII Inhaltsverzeichnis
17.2.8 Rückruf von Zertifikaten.252
17.2.9 Zugriff auf ungültige Schlüssel .252
17.3 Zertifikatsketten.253
Lösungen der Übungsaufgaben.255
Literaturverzeichnis .267
Sachverzeichnis.271 |
adam_txt |
Inhaltsverzeichnis
1. Einleitung. 1
2. Ganze Zahlen. 3
2.1 Grundlagen. 3
2.2 Teilbarkeit. 4
2.3 Darstellung ganzer Zahlen. 5
2.4 O- und ß-Notation. 7
2.5 Aufwand von Addition, Multiplikation und Division mit Rest 7
2.6 Polynomzeit. 9
2.7 Größter gemeinsamer Teiler. 9
2.8 Euklidischer Algorithmus. 12
2.9 Erweiterter euklidischer Algorithmus. 15
2.10 Analyse des erweiterten euklidischen Algorithmus. 16
2.11 Zerlegung in Primzahlen. 20
2.12 Übungen. 22
3. Kongruenzen und Restklassenringe. 25
3.1 Kongruenzen. 25
3.2 Halbgruppen. 27
3.3 Gruppen. 29
3.4 Restklassenringe. 29
3.5 Körper. 30
3.6 Division im Restklassenring. 31
3.7 Rechenzeit für die Operationen im Restklassenring. 32
3.8
Prime
Restklassengruppen. 33
3.9 Ordnung von Gruppenelementen. 34
3.10 Untergruppen. 36
3.11 Der kleine Satz von
Fermat
. 37
3.12 Schnelle
Exponentiation
. 38
3.13 Schnelle Auswertung von Potenzprodukten. 40
3.14 Berechnung von Elementordnungen. 41
3.15 Der Chinesische Restsatz. 43
3.16 Zerlegung des Restklassenrings. 45
3.17 Bestimmung der Eulerschen (¿»-Funktion. 46
XVI Inhaltsverzeichnis
3.18 Polynome . 47
3.19 Polynome über Körpern. 49
3.20 Konstruktion endlicher Körper. 51
3.21 Struktur der Einheitengruppe endlicher Körper. 54
3.22 Struktur der primen Restklassengruppe nach einer Primzahl . 55
3.23 Übungen. 56
4. Verschlüsselung. 59
4.1 Verschlüsselungsverfahren. 59
4.2
Private-Key-
Verfahren und
Public-Key-
Verfahren. 60
4.3 Sicherheit . 61
4.3.1 Typen von Attacken. 61
4.3.2 Randomisierte Verschlüsselung. 63
4.3.3 Mathematische Modellierung. 64
4.4 Alphabete und Wörter. 64
4.5 Permutationen. 66
4.6 Blockchiffren. 68
4.7 Mehrfachverschlüsselung. 69
4.8 Verschlüsselungsmodi. 69
4.8.1 ECB-Mode. 69
4.8.2 CBC-Mode. 71
4.8.3 CFB-Mode. 74
4.8.4 OFB-Mode. 76
4.9 Stromchiffren. 77
4.10 Die affine Chiffre. 79
4.11 Matrizen und lineare Abbildungen. 80
4.11.1 Matrizen über Ringen. 80
4.11.2 Produkt von Matrizen mit Vektoren. 81
4.11.3 Summe und Produkt von Matrizen. 81
4.11.4 Der Matrizenring. 81
4.11.5 Determinante. 82
4.11.6
Inverse
von Matrizen . 82
4.11.7 Affin lineare Funktionen. 83
4.12 Affin lineare Blockchiffren. 84
4.13
Vigenère-,
Hill- und Permutationschiffre. 85
4.14 Kryptoanalyse affin linearer Blockchiffren. 85
4.15 Sichere Blockchiffren. 87
4.15.1 Konfusion und Diffusion. 87
4.15.2
Exhaustive Key Search
. 87
4.15.3 Time-Memory Trade-Off. 88
4.15.4
Différentielle
Kryptoanalyse . 89
4.16 Übungen. 90
Inhaltsverzeichnis XVII
5. Wahrscheinlichkeit und perfekte Geheimhaltung. 93
5.1 Wahrscheinlichkeit. 93
5.2 Bedingte Wahrscheinlichkeit. 94
5.3 Geburtstagsparadox. 96
5.4 Perfekte Geheimhaltung. 97
5.5 Das Vernam-One-Time-Pad. 99
5.6 Zufallszahlen.100
5.7 Pseudozufallszahlen.101
5.8 Übungen.101
6. Der DES-Algorithmus.103
6.1 Feistel-Chiffren.103
6.2 Der DES-Algorithmus.104
6.2.1 Klartext- und Schlüsselraum. 104
6.2.2 Die initiale Permutation. 105
6.2.3 Die interne Blockchiffre. 106
6.2.4 Die S-Boxen. 107
6.2.5 Die Rundenschlüssel. 107
6.2.6 Entschlüsselung. 109
6.3 Ein Beispiel für DES. 110
6.4 Sicherheit des DES. 111
6.5 Übungen. 112
7. Der AES-Verschlüsslungsalgorithmus.113
7.1 Bezeichnungen.113
7.2
Cipher
.114
7.2.1 Identifikation der Bytes mit Elementen von GF(28) . 115
7.2.2 SubBytes .115
7.2.3 ShiftRows. 116
7.2.4 MixColumns .117
7.2.5 AddRoundKey.117
7.3 KeyExpansion.118
7.4 Ein Beispiel.119
7.5 InvCipher.120
7.6 Übungen.120
8. Primzahlerzeugung.123
8.1 Probedivision.123
8.2 Der Fermat-Test .125
8.3 Carmichael-Zahlen.125
8.4 Der Miller-Rabin-Test.127
8.5 Zufällige Wahl von Primzahlen.130
8.6 Übungen.130
XVIII
Inhaltsverzeichnis
9.
Public-Key
Verschlüsselung.133
9.1
Idee
.133
9.2 Sicherheit .134
9.2.1 Sicherheit des privaten Schlüssels.135
9.2.2 Semantische Sicherheit.135
9.2.3 Chosen-Ciphertext-Sicherheit.136
9.2.4 Sicherheitsbeweise.137
9.3 Das RSA-Verfahren.137
9.3.1 Schlüsselerzeugung.137
9.3.2 Verschlüsselung.138
9.3.3 Entschlüsselung.139
9.3.4 Sicherheit des geheimen Schlüssels.140
9.3.5 RSA und Faktorisierung.143
9.3.6 Auswahl von
ρ
und
q
.143
9.3.7 Auswahl von
e
.143
9.3.8 Auswahl von
d
.145
9.3.9 Effizienz.145
9.3.10 Multiplikativität .146
9.3.11 Sichere Verwendung.147
9.3.12 Verallgemeinerung.148
9.4 Das Rabin-Verschlüsselungsverfahren.148
9.4.1 Schlüsselerzeugung.149
9.4.2 Verschlüsselung.149
9.4.3 Entschlüsselung.149
9.4.4 Effizienz.151
9.4.5 Sicherheit gegen Ciphertext-Only-Attacks.151
9.4.6 Eine Chosen-Ciphertext-Attacke.152
9.4.7 Sichere Verwendung.152
9.5* Diffie-Hellman-Schlüsselaustausch .153
9.5.1 Diskrete Logarithmen.153
9.5.2 Schlüsselaustausch.154
9.5.3 Sicherheit.155
9.5.4 Andere Gruppen.155
9.6 Das ElGamal-Verschlüsselungsverfahren.156
9.6.1 Schlüsselerzeugung.156
9.6.2 Verschlüsselung.156
9.6.3 Entschlüsselung.157
9.6.4 Effizienz.157
9.6.5 ElGamal und Diffie-Hellman.158
9.6.6 Parameterwahl.158
9.6.7 ElGamal ist randomisiert.159
9.6.8 Verallgemeinerung.159
9.7 Übungen.160
Inhaltsverzeichnis XIX
10. Faktorisierung.163
10.1 Probedivison.163
10.2 Die
ρ
- 1-Methode.164
10.3 Das Quadratische Sieb.164
10.3.1 Das Prinzip.165
10.3.2 Bestimmung von
χ
und
y
.165
10.3.3 Auswahl geeigneter Kongruenzen.166
10.3.4 Das Sieb.167
10.4 Analyse des Quadratischen Siebs.169
10.5 Effizienz anderer Faktorisierungsverfahren.171
10.6 Übungen.172
11. Diskrete Logarithmen .175
11.1 Das DL-Problem.175
11.2
Enumeration
.176
11.3
Shanks
Babystep-Giantstep-Algorithmus.176
11.4 Der
Pollard-/*-
Algorithmus.178
11.5 Der Pohlig-Hellman-Algorithmus.181
11.5.1 Reduktion auf Primzahlpotenzordnung. 182
11.5.2 Reduktion auf Primzahlordnung. 183
11.5.3 Gesamtalgorithmus und Analyse. 185
11.6 Index-Calculus. 185
11.6.1 Idee.186
11.6.2 Diskrete Logarithmen der Faktorbasiselemente.186
11.6.3 Individuelle Logarithmen.188
11.6.4 Analyse.188
11.7 Andere Algorithmen.189
11.8 Verallgemeinerung des Index-Calculus-Verfahrens.189
11.9 Übungen.190
12. Kryptographische Hashfunktionen.191
12.1 Hashfunktionen und Kompressionsfunktionen.191
12.2 Geburtstagsattacke.193
12.3 Kompressionsfunktionen aus Verschlüsselungsfunktionen.194
12.4 Hashfunktionen aus Kompressionsfunktionen.195
12.5 SHA-1.197
12.6 Andere Hashfunktionen.199
12.7 Eine arithmetische Kompressionsfunktion.199
12.8 Message
Authentication
Codes.200
12.9 Übungen.201
XX
Inhaltsverzeichnis
13. Digitale Signaturen.203
13.1 Idee .203
13.2 Sicherheit .204
13.2.1 Sicherheit des privaten Schlüssels.204
13.2.2 No-Message-Attacks.204
13.2.3 Chosen-Message-Attacks.205
13.3 RSA-Signaturen.205
13.3.1 Schlüsselerzeugung.206
13.3.2 Erzeugung der Signatur.206
13.3.3 Verifikation.206
13.3.4 Angriffe.207
13.3.5 Signatur von Texten mit Redundanz.208
13.3.6 Signatur mit Hashwert.209
13.3.7 Wahl von
ρ
und
q
.209
13.3.8 Sichere Verwendung.210
13.4 Signaturen aus
Public-Key-
Verfahren.210
13.5 ElGamal-Signatur.210
13.5.1 Schlüsselerzeugung.211
13.5.2 Erzeugung der Signatur.211
13.5.3 Verifikation.211
13.5.4 Die Wahl von
p
.212
13.5.5 Die Wahl von
к
.213
13.5.6
Existentielle
Fälschung.213
13.5.7 Effizienz.214
13.5.8 Sichere Verwendung.215
13.5.9 Verallgemeinerung.215
13.6 Der Digital
Signature
Algorithm (DSA)
.215
13.6.1 Schlüsselerzeugung.215
13.6.2 Erzeugung der Signatur.216
13.6.3 Verifikation.216
13.6.4 Effizienz.217
13.6.5 Sicherheit.217
13.7 Das Merkle-Signaturverfahren.218
13.8 Das Lamport-Diffie Einmal-Signaturverfahren.219
13.8.1 Schlüsselerzeugung.219
13.8.2 Erzeugung der Signatur.219
13.8.3 Verifikation.220
13.8.4 Sicherheit.221
13.9 Das Merkle-Verfahren.221
13.9.1 Initialisierung.221
13.9.2 Schlüsselerzeugung.222
13.9.3 Erzeugung der Signatur.223
13.9.4 Verifikation.223
13.9.5 Sicherheit.224
Inhaltsverzeichnis XXI
13.9.6 Verbesserungen.225
13-lOÜbungen.226
14. Andere Gruppen.229
14.1 Endliche Körper.229
14.2 Elliptische Kurven.229
14.2.1 Definition.230
14.2.2 Gruppenstruktur.231
14.2.3 Kryptographisch sichere Kurven.231
14.2.4 Vorteile von EC-Kryptographie .232
14.3 Quadratische Formen.233
14.4 Übungen.233
15. Identifikation.235
15.1 Anwendungen.235
15.2 Paßwörter.236
15.3 Einmal-Paßwörter.237
15.4
Challenge-
Response-Identifikation.237
15.4.1 Verwendung von symmetrischer Kryptographie.237
15.4.2 Verwendung von Public-Key-Kryptographie.238
15.4.3 Zero-Knowledge-Beweise.238
15.5 Übungen.241
16.
Secret
Sharing.243
16.1 Prinzip.243
16.2 Das Shamir-Secret-Sharing-Protokoll.243
16.2.1 Initialisierung.244
16.2.2 Verteilung der Geheimnisteile.244
16.2.3 Rekonstruktion des Geheimnisses.245
16.2.4 Sicherheit.246
16.3 Übungen.246
17. Public-Key-Infrastrukturen.247
17.1 Persönliche Sicherheitsumgebung.247
17.1.1 Bedeutung .247
17.1.2 Implementierung.248
17.1.3 Darstellungsproblem.248
17.2 Zertifizierungsstellen.249
17.2.1 Registrierung.249
17.2.2 Schlüsselerzeugung.249
17.2.3 Zertifizierung.250
17.2.4 Archivierung.250
17.2.5 Personalisierung des
PSE
.251
17.2.6 Verzeichnisdienst.251
17.2.7 Schlüssel-Update.,252
XXII Inhaltsverzeichnis
17.2.8 Rückruf von Zertifikaten.252
17.2.9 Zugriff auf ungültige Schlüssel .252
17.3 Zertifikatsketten.253
Lösungen der Übungsaufgaben.255
Literaturverzeichnis .267
Sachverzeichnis.271 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Buchmann, Johannes 1953- |
author_GND | (DE-588)105019178 |
author_facet | Buchmann, Johannes 1953- |
author_role | aut |
author_sort | Buchmann, Johannes 1953- |
author_variant | j b jb |
building | Verbundindex |
bvnumber | BV023176808 |
classification_rvk | SK 170 ST 273 ST 276 |
classification_tum | DAT 465f |
ctrlnum | (OCoLC)244027287 (DE-599)BVBBV023176808 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Mathematik |
discipline_str_mv | Informatik Mathematik |
edition | 4., erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV023176808</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20221124</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">080221s2008 d||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3540744517</subfield><subfield code="9">3-540-74451-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783540744511</subfield><subfield code="9">978-3-540-74451-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)244027287</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV023176808</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-824</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Buchmann, Johannes</subfield><subfield code="d">1953-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)105019178</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einführung in die Kryptographie</subfield><subfield code="c">Johannes Buchmann</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4., erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin [u.a.]</subfield><subfield code="b">Springer</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXII, 274 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Springer-Lehrbuch</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="1" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-540-74452-8</subfield><subfield code="w">(DE-604)BV023288095</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://d-nb.info/988058308/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3084789&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016363399&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016363399</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV023176808 |
illustrated | Illustrated |
index_date | 2024-07-02T20:00:06Z |
indexdate | 2024-07-20T09:33:20Z |
institution | BVB |
isbn | 3540744517 9783540744511 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016363399 |
oclc_num | 244027287 |
open_access_boolean | |
owner | DE-824 DE-703 DE-19 DE-BY-UBM DE-29T DE-1051 DE-Aug4 DE-1046 DE-91G DE-BY-TUM DE-859 DE-1050 DE-355 DE-BY-UBR DE-92 DE-20 DE-523 DE-1049 DE-858 DE-634 |
owner_facet | DE-824 DE-703 DE-19 DE-BY-UBM DE-29T DE-1051 DE-Aug4 DE-1046 DE-91G DE-BY-TUM DE-859 DE-1050 DE-355 DE-BY-UBR DE-92 DE-20 DE-523 DE-1049 DE-858 DE-634 |
physical | XXII, 274 S. graph. Darst. |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Springer |
record_format | marc |
series2 | Springer-Lehrbuch |
spelling | Buchmann, Johannes 1953- Verfasser (DE-588)105019178 aut Einführung in die Kryptographie Johannes Buchmann 4., erw. Aufl. Berlin [u.a.] Springer 2008 XXII, 274 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Springer-Lehrbuch Kryptologie (DE-588)4033329-2 gnd rswk-swf (DE-588)4123623-3 Lehrbuch gnd-content Kryptologie (DE-588)4033329-2 s DE-604 Erscheint auch als Online-Ausgabe 978-3-540-74452-8 (DE-604)BV023288095 text/html http://d-nb.info/988058308/04 Inhaltsverzeichnis text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3084789&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016363399&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Buchmann, Johannes 1953- Einführung in die Kryptographie Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4123623-3 |
title | Einführung in die Kryptographie |
title_auth | Einführung in die Kryptographie |
title_exact_search | Einführung in die Kryptographie |
title_exact_search_txtP | Einführung in die Kryptographie |
title_full | Einführung in die Kryptographie Johannes Buchmann |
title_fullStr | Einführung in die Kryptographie Johannes Buchmann |
title_full_unstemmed | Einführung in die Kryptographie Johannes Buchmann |
title_short | Einführung in die Kryptographie |
title_sort | einfuhrung in die kryptographie |
topic | Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Kryptologie Lehrbuch |
url | http://d-nb.info/988058308/04 http://deposit.dnb.de/cgi-bin/dokserv?id=3084789&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016363399&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT buchmannjohannes einfuhrungindiekryptographie |
Es ist kein Print-Exemplar vorhanden.
Beschreibung