Format:
1 Online-Ressource
Edition:
2. Auflage
ISBN:
9783527842841
Series Statement:
... für Dummies
Note:
Intro -- Titelblatt -- Impressum -- Über den Autor -- Inhaltsverzeichnis -- Einleitung -- Über dieses Buch -- Konventionen in diesem Buch -- Was Sie nicht lesen müssen -- Törichte Annahmen über den Leser -- Wie dieses Buch aufgebaut ist -- Symbole, die in diesem Buch verwendet werden -- Wie es weitergeht -- Teil I: Verschlüsseln -- Kapitel 1: Sicherheit in Zeiten des Internet -- Authentizität -- Vertraulichkeit und Integrität -- Kapitel 2: Klassische Verschlüsselung -- Geheimsprache -- Verschlüsseln wie Caesar -- Kryptoanalyse -- Substitutions-Verschlüsselung -- Vigenère-Verschlüsselung
,
Vernam-Verschlüsselung -- Verschlüsseln von Bits -- Kapitel 3: Public-Key-Verschlüsselung -- RSA-Verschlüsselung -- Schlüssel erzeugen -- Ver- und Entschlüsseln -- Sicherheit -- Teil II: Kryptische Mathematik -- Kapitel 4: Menge, Relation, Abbildung -- Kapitel 5: Teilbarkeit und Modulo-Rechnung -- Teilbarkeit -- Modulo-Rechnung -- Kapitel 6: Gruppe -- Gruppenaxiome -- Gruppentheorie -- Teil III: Kryptografische Verfahren -- Kapitel 7: RSA: Korrektheit und Schlüsselerzeugung -- Sätze von Euler und Fermat -- Korrektheit des RSA-Verfahrens -- Öffentlichen und privaten Schlüssel erzeugen
,
Sicherheit -- Kapitel 8: Diffie-Hellman, ElGamal und Shamir -- Diffie-Hellman-Schlüsselvereinbarung -- ElGamal-Verschlüsselung -- Shamirs No-Key-Verschlüsselung -- Kapitel 9: AES-Verschlüsselungsverfahren -- Verschlüsseln -- Entschlüsseln -- Rundenschlüssel erzeugen -- Entwurfskriterien -- Betriebsarten bei Block-Verschlüsselung -- Kapitel 10: AES-Mathematik: Rechnen in einem Körper -- Ring und Körper -- Erweiterungskörper F28 -- Kapitel 11: Diffie-Hellman-Schlüsselvereinbarung mit elliptischer Kurve -- Elliptische Kurven -- Punkte verknüpfen -- Gruppenstruktur von E
,
Berechnung des Schnittpunktes -- Elliptische Kurven über endlichen Körpern -- Teil IV: Berechnungsverfahren -- Kapitel 12: Python-Einführung -- Anweisungen -- Funktionen -- Klassen und Objekte -- Python-Module -- Kapitel 13: Erweiterter euklidischer Algorithmus -- Größten gemeinsamen Teiler berechnen -- Erweiterter euklidischer Algorithmus -- Multiplikativ inverses Element modulo n berechnen -- Kapitel 14: Schnelle Exponentiation und Primzahltest -- Schnelle Exponentiation -- Primzahltest -- Kapitel 15: Chinesischer Restsatz -- Problem -- Berechnung -- Implementierung
,
RSA: Chinesisch entschlüsseln -- Kapitel 16: Elliptische Kurven implementieren -- Klasse EcPoint -- Klasse ModInt -- Standard-Punkt auf Standard-Kurve -- Kapitel 17: Kryptografische Verfahren implementieren -- RSA-Schlüssel erzeugen -- Diffie-Hellman-Schlüssel vereinbaren -- Teil V: Authentifizieren -- Kapitel 18: Kryptografische Hashfunktion -- Hashfunktion -- Kryptografische Sicherheit -- Kryptografische Hashfunktionen in der Praxis -- Der SHA-1-Hashalgorithmus -- Der SHA-256-Hashalgorithmus -- Kapitel 19: Authentizität und Integrität von Nachrichten
Additional Edition:
Erscheint auch als Druck-Ausgabe ISBN 978-3-527-72093-4
Language:
German
Subjects:
Computer Science
Keywords:
Computersicherheit
;
Kryptologie
Author information:
Lang, Hans Werner
Bookmarklink