Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

Angewandte Kryptographie

E-BookPDF1 - PDF WatermarkE-Book
240 Seiten
Deutsch
Hanser, Carl GmbH + Co.erschienen am11.11.20196., aktualisierte Auflage
Der Schutz vertraulicher Daten und der persönlichen Identität spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle sowohl für Einzelpersonen als auch für Unternehmen in allen Größen. Die angewandte Kryptographie spielt dabei eine zentrale Rolle. Sie umfasst die Themen Verschlüsselung, Public-Key-Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld, Blockchain-Technologie und sichere Netze.
Leicht verständlich werden die Grundlagen der für viele Anwendungen wichtigen Blockchain-Technologie erklärt.
Anhand von praktischen Beispielen wird gezeigt, wie kryptographische Algorithmen, zum Beispiel Hash-Funktionen, bei der Blockchain eingesetzt werden.
Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur Praxis vereinfacht.
Aus dem Inhalt:
• Klassische Chiffren
• Moderne Blockchiffren
• Public-Key-Kryptographie
• Authentifikation und digitale Signatur
• Public-Key-Infrastruktur
• Public-Key-Systeme
• Elektronisches Bargeld
• Elektronische Zahlungssysteme
• Blockchain-Technologie und Bitcoin
• Politische Randbedingungen

Dr. Wolfgang Ertel ist Professor für Informatik an der Hochschule Ravensburg-Weingarten. Er hält Lehrveranstaltungen und Kurse zum Thema Datensicherheit und berät auch Firmen beim Aubau ihrer Sicherheitsinfrastruktur.
Dipl.-Math. Ekkehard Löhmann ist Professor für Informatik an der Hochschule Ravensburg-Weingarten mit langer Berufs- und Lehrerfahrung in der Kryptographie.
mehr
Verfügbare Formate
BuchKartoniert, Paperback
EUR34,99
E-BookPDF1 - PDF WatermarkE-Book
EUR34,99

Produkt

KlappentextDer Schutz vertraulicher Daten und der persönlichen Identität spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle sowohl für Einzelpersonen als auch für Unternehmen in allen Größen. Die angewandte Kryptographie spielt dabei eine zentrale Rolle. Sie umfasst die Themen Verschlüsselung, Public-Key-Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld, Blockchain-Technologie und sichere Netze.
Leicht verständlich werden die Grundlagen der für viele Anwendungen wichtigen Blockchain-Technologie erklärt.
Anhand von praktischen Beispielen wird gezeigt, wie kryptographische Algorithmen, zum Beispiel Hash-Funktionen, bei der Blockchain eingesetzt werden.
Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur Praxis vereinfacht.
Aus dem Inhalt:
• Klassische Chiffren
• Moderne Blockchiffren
• Public-Key-Kryptographie
• Authentifikation und digitale Signatur
• Public-Key-Infrastruktur
• Public-Key-Systeme
• Elektronisches Bargeld
• Elektronische Zahlungssysteme
• Blockchain-Technologie und Bitcoin
• Politische Randbedingungen

Dr. Wolfgang Ertel ist Professor für Informatik an der Hochschule Ravensburg-Weingarten. Er hält Lehrveranstaltungen und Kurse zum Thema Datensicherheit und berät auch Firmen beim Aubau ihrer Sicherheitsinfrastruktur.
Dipl.-Math. Ekkehard Löhmann ist Professor für Informatik an der Hochschule Ravensburg-Weingarten mit langer Berufs- und Lehrerfahrung in der Kryptographie.
Details
Weitere ISBN/GTIN9783446463530
ProduktartE-Book
EinbandartE-Book
FormatPDF
Format Hinweis1 - PDF Watermark
Erscheinungsjahr2019
Erscheinungsdatum11.11.2019
Auflage6., aktualisierte Auflage
Seiten240 Seiten
SpracheDeutsch
Artikel-Nr.4945476
Rubriken
Genre9200

Inhalt/Kritik

Inhaltsverzeichnis
1;Inhalt;10
2;1 Elektronisches Bargeld, ein erstes Beispiel;16
3;2 Grundlagen;22
3.1;2.1 Terminologie;22
3.2;2.2 Kryptographische Algorithmen;23
3.3;2.3 Kryptographische Protokolle;25
3.4;2.4 Public-Key-Algorithmen;25
3.5;2.5 Kryptanalyse;27
3.6;2.6 Sicherheit von Schlüsseln;28
4;3 Klassische Chiffren;32
4.1;3.1 Verschiebechiffren;33
4.2;3.2 Multiplikative Chiffren;34
4.3;3.3 Tauschchiffren (Affine Chiffren);36
4.4;3.4 Kryptanalyse monoalphabetischer Chiffren;37
4.5;3.5 Polyalphabetische Chiffren;38
4.5.1;3.5.1 Homophone Chiffren;38
4.6;3.6 Die Vigenère-Chiffre;39
4.6.1;3.6.1 Der Algorithmus;39
4.6.2;3.6.2 Kryptanalyse;41
4.6.3;3.6.3 Der Kasiski-Test;41
4.6.4;3.6.4 Der Friedman-Test;44
4.7;3.7 Die Enigma;46
4.7.1;3.7.1 Kryptanalyse;49
4.8;3.8 Das One-Time-Pad, die perfekte Chiffre;53
4.9;3.9 One-Time-Pad fast ohne Schlüsseltausch;56
4.10;3.10 Zusammenfassung;58
5;4 Moderne Blockchiffren;60
5.1;4.1 Data-Encryption-Standard DES;60
5.1.1;4.1.1 Übersicht;62
5.1.2;4.1.2 Eine Runde;64
5.1.3;4.1.3 Die 16 Teilschlüssel;65
5.1.4;4.1.4 Die Dechiffrierfunktion;65
5.1.5;4.1.5 Sicherheit und Nichtlinearität;67
5.1.6;4.1.6 Sicherheit und Geschwindigkeit;69
5.1.7;4.1.7 Triple-DES;69
5.2;4.2 Advanced-Encryption-Standard AES;69
5.2.1;4.2.1 Die Blockchiffre Rijndael;70
5.2.2;4.2.2 Die ByteSub-Transformation;71
5.2.3;4.2.3 Die ShiftRow-Transformation;72
5.2.4;4.2.4 Die MixColumn-Transformation;73
5.2.5;4.2.5 Die Schlüsselexpansion;73
5.2.6;4.2.6 Die inverse Chiffre;74
5.2.7;4.2.7 Geschwindigkeit;74
5.2.8;4.2.8 Sicherheit;74
5.2.9;4.2.9 Andere Funktionalitäten;75
5.3;4.3 Betriebsmodi von Blockchiffren;75
5.4;4.4 Andere Blockchiffren;76
6;5 Public-Key-Kryptographie;78
6.1;5.1 Merkles Rätsel;79
6.2;5.2 Der RSA-Algorithmus;80
6.2.1;5.2.1 Der Algorithmus;81
6.2.2;5.2.2 Sicherheit von RSA;83
6.2.3;5.2.3 Effiziente Primzahltests;84
6.2.4;5.2.4 Effizienz und Implementierung von RSA;85
6.2.5;5.2.5 Schnellere Implementierung von RSA;86
6.2.6;5.2.6 Angriffe gegen RSA;87
6.3;5.3 Angriffe gegen Public-Key-Verfahren;88
6.3.1;5.3.1 Chosen-Ciphertext-Angriff mit Social Engineering;88
6.3.2;5.3.2 Angriffe aufgrund von Seiteneffekten;88
6.3.3;5.3.3 Angriffe mit Spezialhardware;90
6.4;5.4 Schlüsseltausch;90
6.4.1;5.4.1 Schlüsseltausch mit symmetrischen Verfahren;90
6.4.2;5.4.2 Man-in-the-Middle-Angriff;91
6.4.3;5.4.3 Das Interlock-Protokoll;91
6.4.4;5.4.4 Schlüsseltausch mit Quantenkryptographie;92
6.5;5.5 Der Diffie-Hellman-Algorithmus;92
6.6;5.6 Der ElGamal-Algorithmus;94
6.7;5.7 Algorithmen mit Elliptischen Kurven;94
7;6 Authentifikation und digitale Signatur;98
7.1;6.1 Einwegfunktionen und Einweg-Hash-Funktionen;99
7.1.1;6.1.1 Passwortverschlüsselung;101
7.1.2;6.1.2 Der Geburtstagsangriff;101
7.2;6.2 Zero-Knowledge-Protokolle;103
7.2.1;6.2.1 Challenge-and-Response;103
7.2.2;6.2.2 Die Idee der Zero-Knowledge-Protokolle;104
7.2.3;6.2.3 Das Fiat-Shamir-Protokoll;105
7.3;6.3 Digitale Signaturen;106
7.3.1;6.3.1 Digital Signature Algorithm (DSA);107
7.3.2;6.3.2 Blinde Signaturen;108
7.4;6.4 Digitale Signatur in der Praxis;109
7.4.1;6.4.1 Speichern des geheimen Schlüssels;109
7.4.2;6.4.2 Vertrauen in die Software;110
7.4.3;6.4.3 Zusammenfassung;111
7.5;6.5 Das Signaturgesetz;112
7.6;6.6 Authentifikation mit digitaler Signatur;113
7.7;6.7 Message-Authentication-Code (MAC);114
7.8;6.8 Biometrische Verfahren;115
8;7 Public-Key-Infrastruktur;118
8.1;7.1 Persönliche Prüfung öffentlicher Schlüssel;118
8.2;7.2 Trustcenter;119
8.3;7.3 Zertifikatshierarchie;120
8.4;7.4 Web-of-Trust;121
8.5;7.5 Zukunft;122
9;8 Public-Key-Systeme;124
9.1;8.1 PGP;124
9.1.1;8.1.1 Schlüsseltausch mit PGP;127
9.1.2;8.1.2 Die Big-Brother-Funktion;127
9.1.3;8.1.3 GnuPG;128
9.1.4;8.1.4 Angriffe gegen PGP;129
9.2;8.2 S/MIME und das X.509-Protokoll;131
9.3;8.3 OpenPGP versus S/MIME;132
9.4;8.4 Secure shell (SSH);132
9.5;8.5 Secure socket layer (SSL);133
9.6;8.6 Virtual Private Networking und IP Security;134
9.7;8.7 Der neue Personalausweis;135
9.7.1;8.7.1 Hoheitliche Funktionen;135
9.7.2;8.7.2 Andere Funktionen;136
9.7.3;8.7.3 Digitale Signatur;136
9.7.4;8.7.4 Sicherheit des neuen Personalausweises;137
10;9 Elektronisches Bargeld;140
10.1;9.1 Secret-Splitting;140
10.2;9.2 Bit-Commitment-Protokolle;141
10.3;9.3 Protokolle für elektronisches Bargeld;142
11;10 Elektronische Zahlungssysteme;146
11.1;10.1 Die Geldkarte;147
11.2;10.2 Mondex;148
11.3;10.3 Ecash;149
11.4;10.4 Zahlung per Kreditkarte;149
11.4.1;10.4.1 Secure Electronic Transactions (SET);149
11.4.2;10.4.2 PayPal;150
11.4.3;10.4.3 Andere Systeme;151
11.5;10.5 Zusammenfassung;151
12;11 Blockchain-Technologie und Bitcoin;152
12.1;11.1 Ein einführendes Beispiel;152
12.2;11.2 Vom virtuellen verteilten Kassenbuch zu Bitcoin;154
12.3;11.3 Authentizität der Nachricht;154
12.4;11.4 Berechnung des Kontostandes;155
12.5;11.5 Bestätigung der Zahlung durch die Mehrheit der Teilnehmer;155
12.6;11.6 Worin besteht das mathematische Rätsel?;156
12.7;11.7 Was sind die Eingabedaten in die Hash-Funktion?;157
12.8;11.8 Die Blockchain;157
12.9;11.9 Wie sieht ein Block bei Bitcoin aus?;159
12.10;11.10 Der Blockheader;159
12.11;11.11 Wie wird die Gültigkeit eines Blocks überprüft?;160
12.12;11.12 Die Arbeit eines Miners: Proof of Work (PoW);160
12.13;11.13 Steuerung der Höhe des Schwellwertes;161
12.14;11.14 Das Rennen um die längste Kette;162
12.15;11.15 Die Geschichte von Bitcoin;162
12.16;11.16 Gibt es bei der Kryptowährung Bitcoin eine Inflation?;163
12.17;11.17 Ökologische Aspekte des Bitcoin-Systems (Stromverbrauch);163
12.18;11.18 Public-Key-Infrastruktur versus Blockchain;165
13;12 Politische Randbedingungen;168
13.1;12.1 Starke Kryptographie und der Lauschangriff;168
13.2;12.2 US-Exportgesetze;170
14;13 Sicherheitslücken in der Praxis;172
15;A Arithmetik auf endlichen Mengen;176
15.1;A.1 Modulare Arithmetik;176
15.2;A.2 Invertierbarkeit in Zn;179
15.3;A.3 Der Euklidische Algorithmus;181
15.4;A.4 Die Eulersche ?-Funktion;184
15.5;A.5 Primzahlen;186
15.5.1;A.5.1 Primzahltests;187
15.6;A.6 Der endliche Körper GF(28);191
15.6.1;A.6.1 Addition;191
15.6.2;A.6.2 Multiplikation;191
15.6.3;A.6.3 Polynome mit Koeffizienten in GF(28);192
16;B Erzeugen von Zufallszahlen;196
16.1;B.1 Pseudozufallszahlengeneratoren;198
16.1.1;B.1.1 Lineare Schieberegister mit Rückkopplung;199
16.1.2;B.1.2 Stromchiffren;201
16.2;B.2 Echte Zufallszahlen;202
16.2.1;B.2.1 Der Neumann-Filter;202
16.3;B.3 Zusammenfassung;204
17;C Lösungen zu den Übungen;206
18;Literatur;228
19;Index;236
mehr

Autor

Dr. Wolfgang Ertel ist Professor für Informatik an der Hochschule Ravensburg-Weingarten. Er hält Lehrveranstaltungen und Kurse zum Thema Datensicherheit und berät auch Firmen beim Aubau ihrer Sicherheitsinfrastruktur.

Dipl.-Math. Ekkehard Löhmann ist Professor für Informatik an der Hochschule Ravensburg-Weingarten mit langer Berufs- und Lehrerfahrung in der Kryptographie.