Buch, Deutsch, 330 Seiten, Format (B × H): 168 mm x 240 mm, Gewicht: 591 g
ISBN: 978-3-662-70844-6
Verlag: Springer
Dieses Lehrbuch präsentiert umfassend die Grundlagen der Kryptographie, beginnend mit symmetrischen Verfahren zur Sicherung von Vertraulichkeit, Integrität und Authentizität bis hin zu aktuellen Public-Key-Verfahren und Post-Quantum-Kryptographie.
Im ersten Teil werden die notwendigen Eigenschaften für sichere Kommunikation erläutert, wobei klare Sicherheitsdefinitionen komplexe Anforderungen vereinfachen. Kommunikationssysteme und Angriffsszenarien werden anhand von „Spielen“ veranschaulicht, die die Basis für formale Sicherheitsbeweise bilden.
Der Fokus des zweiten Teils liegt auf Sicherheit und Performance, insbesondere bei der Schlu¨sselerzeugung und der Optimierung von Public-Key-Verfahren. Auch Aspekte der Post-Quantum-Kryptographie werden behandelt.
Das Buch vereint Kryptographie und Mathematik und ist daher auch für Leserinnen und Leser ohne hochschulische mathematische Vorbildung geeignet.
Zielgruppe
Upper undergraduate
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Computerkommunikation & -vernetzung Netzwerksicherheit
- Mathematik | Informatik Mathematik Numerik und Wissenschaftliches Rechnen Numerische Mathematik
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Kryptographie, Datenverschlüsselung
- Interdisziplinäres Wissenschaften Wissenschaften: Forschung und Information Informationstheorie, Kodierungstheorie
- Mathematik | Informatik EDV | Informatik Informatik Mathematik für Informatiker
Weitere Infos & Material
Teil I: Secret-Key-Kryptographie.- 1 Das One-Time Pad.- 2 Zufallszahlen.- 3 Stromchiffren.- 4 Blockchiffren.- 5 Modes of Operation.- Teil II: Hashfunktionen und Message Authentication Codes.-6 Hashfunktionen.- 7 Message Authentication Codes (MACs).- 8 Authenticated Encryption.- 9 Schlüsselableitung.- Teil III: Public-Key-Kryptographie.- 10 Public-Key-Verschlüsselung.- 11 Digitale Signaturen.- 12 Key Agreement.- Teil IV: RSA und DH unter der Lupe.- 13 Die RSA-Verfahren.- 14 Auf diskreten Logarithmen basierende Verfahren.- 15 Elliptische Kurven.- Teil V: Post-quantum-Kryptographie.- 16 Post-Quantum KEMs und Post-Quantum-Signaturen.- Teil VI: Mathematische Grundlagen.- 17 Wahrscheinlichkeit.- 18 Rechnen mit Restklassen.- 19 Polynome.- 20 Abelsche Gruppen.- 21 Vektoren und Matrizen.- Literaturverzeichnis.- Sachverzeichnis.




