Cover von Kryptografie für Dummies wird in neuem Tab geöffnet

Kryptografie für Dummies

0 Bewertungen
Verfasser: Suche nach diesem Verfasser Lang, Hans Werner (Verfasser)
Verfasserangabe: Hans Werner Lang
Jahr: 2023
Verlag: Weinheim, Wiley-VCH GmbH
Reihe: Lernen einfach gemacht , ... für Dummies
Mediengruppe: Bücher
Link zu einem externen Medieninhalt - wird in neuem Tab geöffnet
verfügbar

Exemplare

ZweigstelleStandorteStandort 2StatusFristSignaturfarbeVorbestellungen
Zweigstelle: bib Info, 1. OG Standorte: Wce 1 Lan Standort 2: Status: Verfügbar Frist: Signaturfarbe:
 
Vorbestellungen: 0

Inhalt

Einführung in die Kryptografie für Leser*innen ohne größere Vorkenntnisse. Viele kleinere Übungsaufgaben (mit Lösungen im Anhang).
 
Intro -- Titelblatt -- Impressum -- Über den Autor -- Inhaltsverzeichnis -- Einleitung -- Über dieses Buch -- Konventionen in diesem Buch -- Was Sie nicht lesen müssen -- Törichte Annahmen über den Leser -- Wie dieses Buch aufgebaut ist -- Symbole, die in diesem Buch verwendet werden -- Wie es weitergeht -- Teil I: Verschlüsseln -- Kapitel 1: Sicherheit in Zeiten des Internet -- Authentizität -- Vertraulichkeit und Integrität -- Kapitel 2: Klassische Verschlüsselung -- Geheimsprache -- Verschlüsseln wie Caesar -- Kryptoanalyse -- Substitutions-Verschlüsselung -- Vigenère-Verschlüsselung -- Vernam-Verschlüsselung -- Verschlüsseln von Bits -- Kapitel 3: Public-Key-Verschlüsselung -- RSA-Verschlüsselung -- Schlüssel erzeugen -- Ver- und Entschlüsseln -- Sicherheit -- Teil II: Kryptische Mathematik -- Kapitel 4: Menge, Relation, Abbildung -- Kapitel 5: Teilbarkeit und Modulo-Rechnung -- Teilbarkeit -- Modulo-Rechnung -- Kapitel 6: Gruppe -- Gruppenaxiome -- Gruppentheorie -- Teil III: Kryptografische Verfahren -- Kapitel 7: RSA: Korrektheit und Schlüsselerzeugung -- Sätze von Euler und Fermat -- Korrektheit des RSA-Verfahrens -- Öffentlichen und privaten Schlüssel erzeugen -- Sicherheit -- Kapitel 8: Diffie-Hellman, ElGamal und Shamir -- Diffie-Hellman-Schlüsselvereinbarung -- ElGamal-Verschlüsselung -- Shamirs No-Key-Verschlüsselung -- Kapitel 9: AES-Verschlüsselungsverfahren -- Verschlüsseln -- Entschlüsseln -- Rundenschlüssel erzeugen -- Entwurfskriterien -- Betriebsarten bei Block-Verschlüsselung -- Kapitel 10: AES-Mathematik: Rechnen in einem Körper -- Ring und Körper -- Erweiterungskörper F28 -- Kapitel 11: Diffie-Hellman-Schlüsselvereinbarung mit elliptischer Kurve -- Elliptische Kurven -- Punkte verknüpfen -- Gruppenstruktur von E -- Berechnung des Schnittpunktes -- Elliptische Kurven über endlichen Körpern -- Teil IV: Berechnungsverfahren , Kapitel 12: Python-Einführung -- Anweisungen -- Funktionen -- Klassen und Objekte -- Python-Module -- Kapitel 13: Erweiterter euklidischer Algorithmus -- Größten gemeinsamen Teiler berechnen -- Erweiterter euklidischer Algorithmus -- Multiplikativ inverses Element modulo n berechnen -- Kapitel 14: Schnelle Exponentiation und Primzahltest -- Schnelle Exponentiation -- Primzahltest -- Kapitel 15: Chinesischer Restsatz -- Problem -- Berechnung -- Implementierung -- RSA: Chinesisch entschlüsseln -- Kapitel 16: Elliptische Kurven implementieren -- Klasse EcPoint -- Klasse ModInt -- Standard-Punkt auf Standard-Kurve -- Kapitel 17: Kryptografische Verfahren implementieren -- RSA-Schlüssel erzeugen -- Diffie-Hellman-Schlüssel vereinbaren -- Teil V: Authentifizieren -- Kapitel 18: Kryptografische Hashfunktion -- Hashfunktion -- Kryptografische Sicherheit -- Kryptografische Hashfunktionen in der Praxis -- Der SHA-1-Hashalgorithmus -- Der SHA-256-Hashalgorithmus -- Kapitel 19: Authentizität und Integrität von Nachrichten -- Authentizität und Integrität bei symmetrischer Verschlüsselung -- Authentisierte Verschlüsselung im GCM-Modus -- Authentisierung mittels Hashfunktion -- Kapitel 20: Digitale Signatur -- Eigenschaften einer Unterschrift -- RSA-Signatur -- Der Digitale-Signatur-Algorithmus - DSA -- Kapitel 21: Teilnehmer-Authentifizierung -- Isomorphe Graphen -- Bit-Commitment -- Teilnehmer-Authentifizierung -- Fiat-Shamir-Protokoll -- Teil VI: Sicherheit -- Kapitel 22: Angriffe auf das RSA-Verfahren -- Faktorisieren mithilfe von ϕ(n) -- Low-Exponent-Angriff auf das RSA-Verfahren -- Klartext-Aufbereitung -- Replay-Angriff -- Seitenkanal-Angriff -- Kapitel 23: Faktorisierungsangriff -- Idee -- Quadratisches Sieb -- Die p-1-Methode -- Kapitel 24: Angriffe auf Hashfunktionen -- Passwort-Dateien angreifen -- Teil VII: Zufall , Kapitel 25: Zufallsbits und Pseudozufallsbits -- Zufallszahlen erzeugen -- Zufallsbits mit rückgekoppeltem Schieberegister -- Kapitel 26: Kryptografisch sichere Zufallsbits -- Startwert wählen -- Pseudozufallsbits per Hashfunktion -- Blum-Blum-Shub-Zufallsbits -- Blum-Micali Zufallsbits -- Teil VIII: Anwendungen -- Kapitel 27: Zertifizierte Sicherheit -- TLS - Daten sicher transportieren -- Zertifikat - Echtheit garantiert -- E-Mails verschlüsseln und signieren -- Teil IX: Top-Ten-Teil -- Kapitel 28: Die glorreichen Sieben -- Die 7 verrücktesten Dinge -- Die 7 bedeutendsten Anwendungszwecke -- Die 7 elementarsten Berechnungsverfahren -- Die 7 wichtigsten Einwegfunktionen -- Die 7 häufigsten Angriffe -- Anhang -- A: Zum Weiterlesen -- B: Lösungen zu den Übungsaufgaben -- Literaturverzeichnis -- Abbildungsverzeichnis -- Stichwortverzeichnis -- End User License Agreement

Bewertungen

0 Bewertungen
0 Bewertungen
0 Bewertungen
0 Bewertungen
0 Bewertungen

Details

Verfasser: Suche nach diesem Verfasser Lang, Hans Werner (Verfasser)
Verfasserangabe: Hans Werner Lang
Medienkennzeichen: SachbücherE
Jahr: 2023
Verlag: Weinheim, Wiley-VCH GmbH
opens in new tab
Systematik: Suche nach dieser Systematik Wce 1
Suche nach diesem Interessenskreis
ISBN: 978-3-527-72093-4
2. ISBN: 3-527-72093-6
Beschreibung: 2. Auflage, 331 Seiten : Illustrationen
Reihe: Lernen einfach gemacht , ... für Dummies
Schlagwörter: Kryptologie
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Mediengruppe: Bücher