Description

Book Synopsis
Kryptografie ist ein wichtiges Mittel um IT-Systeme zu schützen. Sie ermöglicht nicht nur die Verschlüsselung von Nachrichten, sondern auch digitale Unterschriften, die Authentifizierung und die Anonymisierung von Kommunikationspartnern. Das hier vorliegende Buch ist eine Einführung in die Kryptografie für Studierende ? von der symmetrischen über die asymmetrische Verschlüsselung bis hin zu Hash-Funktionen. Mit Übungsaufgaben und Lösungen können Sie Ihr frisch erworbenes Wissen überprüfen und festigen. So ist dieses Buch umfassend, keinesfalls oberflächlich, aber ohne Vorwissen verständlich.

Table of Contents

Über den Autor 7

Einleitung 21

Teil I: Verschlüsseln 29

Kapitel 1: Sicherheit in Zeiten des Internet 31

Kapitel 2: Klassische Verschlüsselung 37

Kapitel 3: Public-Key-Verschlüsselung 51

Teil II: Kryptische Mathematik 61

Kapitel 4: Menge, Relation, Abbildung 63

Kapitel 5: Teilbarkeit und Modulo-Rechnung 67

Kapitel 6: Gruppe 77

Teil III: Kryptografische Verfahren 89

Kapitel 7: RSA: Korrektheit und Schlüsselerzeugung 91

Kapitel 8: Diffie-Hellman, ElGamal und Shamir 99

Kapitel 9: AES-Verschlüsselungsverfahren 111

Kapitel 10: AES-Mathematik: Rechnen in einem Körper 123

Kapitel 11: Diffie-Hellman-Schlüsselvereinbarung mit elliptischer Kurve 133

Teil IV: Berechnungsverfahren 141

Kapitel 12: Python-Einführung 143

Kapitel 13: Erweiterter euklidischer Algorithmus 149

Kapitel 14: Schnelle Exponentiation und Primzahltest 159

Kapitel 15: Chinesischer Restsatz 171

Kapitel 16: Elliptische Kurven implementieren 179

Kapitel 17: Kryptografische Verfahren implementieren 187

Teil V: Authentifizieren 193

Kapitel 18: Kryptografische Hashfunktion 195

Kapitel 19: Authentizität und Integrität von Nachrichten 207

Kapitel 20: Digitale Signatur 215

Kapitel 21: Teilnehmer-Authentifizierung 225

Teil VI: Sicherheit 237

Kapitel 22: Angriffe auf das RSA-Verfahren 239

Kapitel 23: Faktorisierungsangriff 251

Kapitel 24: Angriffe auf Hashfunktionen 261

Teil VII: Zufall 267

Kapitel 25: Zufallsbits und Pseudozufallsbits 269

Kapitel 26: Kryptografisch sichere Zufallsbits 275

Teil VIII: Anwendungen 281

Kapitel 27: Zertifizierte Sicherheit 283

Teil IX: Top-Ten-Teil 291

Kapitel 28: Die glorreichen Sieben 293

Anhang 307

Anhang A: Zum Weiterlesen 309

Anhang B: Lösungen zu den Übungsaufgaben 311

Literaturverzeichnis 323

Abbildungsverzeichnis 325

Stichwortverzeichnis 329

Kryptografie für Dummies

Product form

£21.38

Includes FREE delivery

RRP £22.50 – you save £1.12 (4%)

Order before 4pm tomorrow for delivery by Mon 19 Jan 2026.

A Paperback / softback by Hans Werner Lang

3 in stock


    View other formats and editions of Kryptografie für Dummies by Hans Werner Lang

    Publisher: John Wiley & Sons Inc
    Publication Date: 12/04/2023
    ISBN13: 9783527720934, 978-3527720934
    ISBN10: 3527720936
    Also in:
    Data encryption

    Description

    Book Synopsis
    Kryptografie ist ein wichtiges Mittel um IT-Systeme zu schützen. Sie ermöglicht nicht nur die Verschlüsselung von Nachrichten, sondern auch digitale Unterschriften, die Authentifizierung und die Anonymisierung von Kommunikationspartnern. Das hier vorliegende Buch ist eine Einführung in die Kryptografie für Studierende ? von der symmetrischen über die asymmetrische Verschlüsselung bis hin zu Hash-Funktionen. Mit Übungsaufgaben und Lösungen können Sie Ihr frisch erworbenes Wissen überprüfen und festigen. So ist dieses Buch umfassend, keinesfalls oberflächlich, aber ohne Vorwissen verständlich.

    Table of Contents

    Über den Autor 7

    Einleitung 21

    Teil I: Verschlüsseln 29

    Kapitel 1: Sicherheit in Zeiten des Internet 31

    Kapitel 2: Klassische Verschlüsselung 37

    Kapitel 3: Public-Key-Verschlüsselung 51

    Teil II: Kryptische Mathematik 61

    Kapitel 4: Menge, Relation, Abbildung 63

    Kapitel 5: Teilbarkeit und Modulo-Rechnung 67

    Kapitel 6: Gruppe 77

    Teil III: Kryptografische Verfahren 89

    Kapitel 7: RSA: Korrektheit und Schlüsselerzeugung 91

    Kapitel 8: Diffie-Hellman, ElGamal und Shamir 99

    Kapitel 9: AES-Verschlüsselungsverfahren 111

    Kapitel 10: AES-Mathematik: Rechnen in einem Körper 123

    Kapitel 11: Diffie-Hellman-Schlüsselvereinbarung mit elliptischer Kurve 133

    Teil IV: Berechnungsverfahren 141

    Kapitel 12: Python-Einführung 143

    Kapitel 13: Erweiterter euklidischer Algorithmus 149

    Kapitel 14: Schnelle Exponentiation und Primzahltest 159

    Kapitel 15: Chinesischer Restsatz 171

    Kapitel 16: Elliptische Kurven implementieren 179

    Kapitel 17: Kryptografische Verfahren implementieren 187

    Teil V: Authentifizieren 193

    Kapitel 18: Kryptografische Hashfunktion 195

    Kapitel 19: Authentizität und Integrität von Nachrichten 207

    Kapitel 20: Digitale Signatur 215

    Kapitel 21: Teilnehmer-Authentifizierung 225

    Teil VI: Sicherheit 237

    Kapitel 22: Angriffe auf das RSA-Verfahren 239

    Kapitel 23: Faktorisierungsangriff 251

    Kapitel 24: Angriffe auf Hashfunktionen 261

    Teil VII: Zufall 267

    Kapitel 25: Zufallsbits und Pseudozufallsbits 269

    Kapitel 26: Kryptografisch sichere Zufallsbits 275

    Teil VIII: Anwendungen 281

    Kapitel 27: Zertifizierte Sicherheit 283

    Teil IX: Top-Ten-Teil 291

    Kapitel 28: Die glorreichen Sieben 293

    Anhang 307

    Anhang A: Zum Weiterlesen 309

    Anhang B: Lösungen zu den Übungsaufgaben 311

    Literaturverzeichnis 323

    Abbildungsverzeichnis 325

    Stichwortverzeichnis 329

    Recently viewed products

    © 2026 Book Curl

      • American Express
      • Apple Pay
      • Diners Club
      • Discover
      • Google Pay
      • Maestro
      • Mastercard
      • PayPal
      • Shop Pay
      • Union Pay
      • Visa

      Login

      Forgot your password?

      Don't have an account yet?
      Create account