Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar

Publisher: Springer-Verlag

ISBN:

Category: Computers

Page: 416

View: 685

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Einführung in die Kryptographie

Author: Johannes Buchmann

Publisher: Springer-Verlag

ISBN:

Category: Mathematics

Page: 280

View: 601

Der Band behandelt die aktuellen Techniken der modernen Kryptographie wie Verschlüsselung und digitale Signaturen. Alle mathematischen Grundlagen werden anhand zahlreicher Beispiele und Übungen behandelt, so dass Lesern ein fundiertes Verständnis der modernen Kryptographie vermittelt wird. In die 5. Auflage hat der Autor die Beweise für die Sicherheit des Lamport-Diffie-Einmalsignaturverfahrens und des Merkle-Signaturverfahrens sowie einen Abschnitt über algebraische Angriffe auf Blockchiffren neu aufgenommen.

Kryptografie in Theorie und Praxis

Author: Albrecht Beutelspacher

Publisher: Springer-Verlag

ISBN:

Category: Computers

Page: 324

View: 572

Das Buch hat den Umfang einer zweisemestrigen Vorlesung, insbesondere werden dabei die mathematischen Aspekte der Kryptologie behandelt. Um ein Selbststudium zu ermöglichen, enthält jedes Kapitel ein Anwendungsbeispiel sowie zahlreiche Lernhilfen wie Übungsaufgaben von unterschiedlichem Schwierigkeitsgrad und Tests.

Elliptische-Kurven-Kryptographie

Author: Tobias Jonas

Publisher: GRIN Verlag

ISBN:

Category: Computers

Page: 26

View: 793

Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - Theoretische Informatik, Note: 1,3, Fachhochschule Rosenheim (Informatik), Veranstaltung: Seminar theoretische Informatik, Sprache: Deutsch, Abstract: Diese Seminararbeit befasst sich mit der Elliptischen Kurven Kryptographie. Die mathematischen Grundlagen werden auf elementarem Niveau erläutert, bevor gängige Verfahren auf elliptischen Kurven beschrieben werden. Zu den abgedeckten Verfahren zählen der Digital Signature Algorithm und der Diffie-Hellman-Schlüsselaustausch auf Elliptischen Kurven.

Kryptografie für Dummies

Author: Hans Werner Lang

Publisher: John Wiley & Sons

ISBN:

Category: Computers

Page: 300

View: 470

Die Kommunikation über das Internet ist quasi öffentlich: Dritte können Nachrichten mitlesen, abfangen oder fälschen. Genauso kann ein Sender einer Nachricht behaupten, diese nie gesendet zu haben, und ein Empfänger kann behaupten, eine Nachricht nie erhalten zu haben. Abhilfe schafft die Kryptografie. Sie ermöglicht nicht nur die Verschlüsselung von Nachrichten, sondern auch digitale Unterschriften, die Authentifizierung und die Anonymisierung von Kommunikationspartnern. Das hier vorliegende Buch ist eine Einführung in die Kryptografie für Studierende - von der symmetrischen über die asymmetrische Verschlüsselung bis hin zu Hash-Funktionen. Umfassend, keinesfalls oberflächlich, aber ohne Vorwissen verständlich.

Geschichte der Kryptographie

Von der Antike bis zum zweiten Weltkrieg

Author: Moritz Brand

Publisher: GRIN Verlag

ISBN:

Category: Mathematics

Page: 13

View: 804

Studienarbeit aus dem Jahr 2013 im Fachbereich Mathematik - Allgemeines, Grundlagen, Technische Universität Carolo-Wilhelmina zu Braunschweig, Sprache: Deutsch, Abstract: Vor einiger Zeit schaute ich den Spielfilm „James Bond – Liebesgrüße aus Moskau“ aus dem Jahr 1963. In diesem Film wird der Britischen Regierung eine Falle gestellt, in der sie damit gelockt wird, eine sowjetische Dechiffriermaschine „Lector“ zu erhalten. Diese war für die Regierung von solch großer Bedeutung, dass sie ihren besten Agenten auf die Aufgabe ansetzten und sogar dessen Tod in Kauf nahmen. Als James Bond die Koffer-große Maschine schließlich in die Hände bekam, war mein größtes Interesse geweckt: In dem heutigen Zeitalter der Computer scheint es für uns selbstverständlich, dass Internet Protokolle und andere Texte digital in Sekunden-Schnelle verschlüsselt und ohne einen eigenen Handgriff wieder entschlüsselt werden. Das Militär und die Regierungen benutzen Kommunikationsleitungen, die beinahe nicht zu knacken sind und arbeiten somit auf höchster Sicherheitsstufe. Doch auch unsere persönlichen E-Mails und Telefonate haben einen Sicherheitsstandard, den sich Menschen vor mehreren Hundert oder gar Tausend Jahren nicht einmal hätte erträumen können. Aber auch in dieser Zeit gab es Kriege und Konflikte und somit den Bedarf Texte und Nachrichten zu verschlüsseln, um sie vor Feinden geheim zu halten. Ich fragte mich nun, wie dies in vergangenen Tagen aussah: Was für Verschlüsselungsmethoden gab es und wie wurden Sie angewendet? Wie lange dauerte es wohl wichtige Texte zu verschlüsseln? Gab es ein Verfahren, welches sich über mehrere Jahrhunderte bewährte, oder erneuerten sich die Methoden ständig? Und über welche Ansätze haben Wissenschaftler in der Vergangenheit versucht eben diese Methoden zu brechen? All dies waren Fragen die sich mir stellten, und die ich im folgenden Essay zu klären versuche. Hierbei beschränke ich mich auf nicht-maschinelle Methoden, um mich an den vorgegebenen Umfang zu halten und versuche die verschiedenen Verschlüsselungsmethoden anhand von Theorie und Beispielen verständlich und anschaulich zu vermitteln.

Moderne Verfahren der Kryptographie

Von RSA zu Zero-Knowledge

Author: Albrecht Beutelspacher

Publisher: Springer-Verlag

ISBN:

Category: Computers

Page: 143

View: 815

Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Gleichzeitig werden die zu bewältigenden Probleme immer komplexer. Kryptographische Protokolle dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das geringste zu verraten.Der Stoff ist alles andere als trocken. Den Autoren gelingt es, auch schwierige Sachverhalte leicht verständlich und amüsant zu vermitteln, dazu dienen auch die zahlreichen instruktiven Abbildungen und anschaulichen Beispiele. Dieses in sich abgeschlossene Buch ist eine ideale Ergänzung zu dem Titel Beutelspacher "Kryptologie".In diesem konkurrenzlosen Buch findet nicht nur der Fachmann vieles Neue, das er noch nicht kannte, und vieles Alte, was er immer schon mal verstehen wollte, sondern es eignet sich auch hervorragend für Neueinsteiger. Auch jeder, der Gefallen an unglaublichen Paradoxen und verblüffenden Lösungen hat, wird begeistert darin schmökern. Rezension in FIFF- Kommunikation 4/97 S.46 im Okt.97 (...) mit Gewinn (und oft auch mit Lust!) zu lesen ist (...) Von den allgemeinen Zielen der Kryptographie über die diversen Grundbegriffe bis hin zu modernen Verfahren alles wird sehr anschaulich und mit vielen Beispielen aus der allgemeinen Lebeswelt diskutiert. (...) Diese Buch erlaubt den schnellen, gut verständlichen - und auch humorvollen! - Einstieg auch für Laien

Nicht hackbare Rechner und nicht brechbare Kryptographie

Author: Wolfgang A. Halang

Publisher: Springer-Verlag

ISBN:

Category: Computers

Page: 172

View: 773

Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft. Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein: - Wie sicher sind Rechner und Netze heute? - Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr? - Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)? - Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden? - Wie funktioniert sichere Datenverschlüsselung und -verschleierung? Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich.