TY - BOOK AU - Freiermuth,Karin TI - Einführung in die Kryptologie: Lehrbuch für Unterricht und Selbststudium SN - 9783834896711 N1 - Description based upon print version of record; Vorwort; Inhaltsverzeichnis; Lektion 1 Von Geheimschriften zu Kryptosystemen; Geschichte und Grundbegriffe; Funktionen; Codierungen; Kryptosysteme; Das Kryptosystem CAESAR; Das Kryptosystem SKYTALE; Das Kryptosystem RICHELIEU; Zusammenfassung; Lektion 2 Die Suche nach Sicherheit und modulares Rechnen; Kryptoanalyse und der Begriff der Sicherheit; Modulare Addition; Algebraische Strukturen; Modulare Multiplikation; Monoide; Gruppen; Verallgemeinerungen vom Kryptosystem CAESAR; Das Kryptosystem MULTCAESAR; Das Kryptosystem LINCAESAR; Zusammenfassung; Lektion 3 Entwurf und Kryptoanalyse von monoalphabetischen KryptosystemenDer Begriff der monoalphabetischen Kryptosysteme; Das Kryptosystem PERM; Kryptoanalyse von monoalphabetischen Kryptosystemen; Verbesserung zu monoalphabetischen Kryptosystemen; Das Kryptosystem PLAYFAIR; Das Kryptosystem ADFGVX; Zusammenfassung; Lektion 4 Polyalphabetische Kryptosysteme und deren Kryptoanalyse; Das polyalphabetische Kryptosystem VIGENÈRE; Kryptoanalyse von VIGENÈRE; Statistische Kryptoanalyse von VIGENÈRE; Erkennung einer monoalphabetischen Verschlüsselung; Der Friedman-Test zur Bestimmung der SchlüssellängeSinkov-Test zur Schätzung der Schlüssellänge; Der Euklidische Algorithmus; Homophone Kryptosysteme; Zusammenfassung; Lektion 5 Perfekte Sicherheit und das ONE-TIME-PAD-Kryptosytem; Die Entwicklung des ONE-TIME-PAD-Kryptosystems; Betrachtungen zur Sicherheit des ONE-TIME-PAD; Kryptoanalyse bei mehrfacher Verwendung des Schlüssels; Das mathematische Konzept der perfekten Sicherheit; Definition der perfekten Sicherheit; Das Kryptosystem BIN-ONE-TIME-PAD; Sicherheitsgrad eines Kryptosystems; Sicherheitsverlust bei mehrfacher Verwendung eines SchlüsselsZusammenfassung; Lektion 6 Die ENIGMA und moderne Kryptosysteme; Die Geschichte der ENIGMA; Die Funktionsweise der ENIGMA; Die Schlüsselmenge der ENIGMA; Verwendung der ENIGMA zur Ver- und Entschlüsselung; NIGMA zur Verund Entschlüsselung; Kryptoanalyse der ENIGMA; Kryptographie im Zeitalter der Computer; Repräsentation von Texten; Darstellung von Zahlen; Moderne Kryptosysteme; Aufbau moderner Kryptosysteme; Zusammenfassung; Lektion 7 Der geheime Schlüsselaustausch und das DIFFIE-HELLMAN-Protokoll; Schlüsselaustausch mit einer verschließbaren TruheDigitale Umsetzung des Schlüsselaustauschs; Modulares Potenzieren und die schnelle Exponentiation; Geheime Schlüsselvereinbarung mit dem DIFFIE-HELLMAN-Kommunikationsprotokoll; Die Sicherheit des DIFFIE-HELLMAN-Protokolls; Zusammenfassung; Lektion 8 Komplexitätstheoretische Konzepte und eine neue De.nition der Sicherheit; Messung der Berechnungskomplexität von Algorithmen; Vergleich der Ef.zienz unterschiedlicher Algorithmen; Zeitkomplexität von algorithmischen Problemen; Beispiele von schweren Problemen; Graphentheorie; Graphisomorphismusproblem N2 - Von Geheimschriften zu Kryptosystemen -- Die Suche nach Sicherheit und modulares Rechnen -- Entwurf und Kryptoanalyse von monoalphabetischen Kryptosystemen -- Polyalphabetische Kryptosysteme und deren Kryptoanalyse -- Perfekte Sicherheit und das One-Time-Pad-Kryptosytem -- Die Enigma und moderne Kryptosysteme -- Der geheime Schlüsselaustausch und das Diffie-Hellman-Protokoll -- Komplexitätstheoretische Konzepte und eine neue Definition der Sicherheit -- Das Konzept der Public-Key-Kryptographie -- Zahlentheoretische Public-Key-Kryptosysteme und RSA -- Anwendungen der Public-Key-Kryptographie und Kommunikationsprotokolle; Mit großem didaktischen Geschick gelingt es den Autoren, Begeisterung für die Welt der geheimen Botschaften zu wecken. So gelingt der Einstieg in die Kryptologie ganz leicht. Viele Beispiele und Aufgaben regen dazu an, sich selbständig mit diesem faszinierenden Gebiet zu beschäftigen und helfen dabei, den erlernten Stoff weiter zu vertiefen. Der Inhalt Von Geheimschriften zu Kryptosystemen - Die Suche nach Sicherheit und modulares Rechnen - Entwurf und Kryptoanalyse von monoalphabetischen Kryptosystemen - Polyalphabetische Kryptosysteme und deren Kryptoanalyse - Perfekte Sicherheit und das ONE-TIME-PAD-Kryptosystem - Die ENIGMA und moderne Kryptosysteme - Der geheime Schlüsselaustausch und das DIFFIE-HELLMANN-Protokoll - Komplexitätstheoretische Konzepte und Sicherheit - Das Konzept der Public-Key-Kryptographie - Zahlentheoretische Public-Key-Kryptographie und Protokolle - Lösungen zu ausgewählten Aufgaben Die Zielgruppe Lehramtstudierende, Lehrer und Schüler Studierende der Informatik und der Mathematik an Universitäten und Fachhochschulen Die Autoren Karin Freiermuth, ETH Zürich Prof. Dr. Hromkovic, ETH Zürich Lucia Keller, ETH Zürich Björn Steffen, ETH Zürich ER -