Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen by Stephan Spitz, Michael Pramateftakis, Joachim Swoboda

By Stephan Spitz, Michael Pramateftakis, Joachim Swoboda

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine foundation für Sicherheit im net und in Endgeräten sowie für die elektronische Vergabe von Lizenzen.
In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im web und in Mobilfunknetzen, Betriebssysteme von Chipkarten, depended on Computing und Public-Key-Infrastrukturen.

Show description

Read or Download Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen (German Edition) PDF

Best cryptography books

Introduction to Cryptography

A result of speedy development of electronic verbal exchange and digital info alternate, details protection has develop into an important factor in undefined, enterprise, and management. smooth cryptography offers crucial suggestions for securing details and keeping information. within the first half, this ebook covers the foremost strategies of cryptography on an undergraduate point, from encryption and electronic signatures to cryptographic protocols.

Public Key Cryptography – PKC 2004: 7th International Workshop on Theory and Practice in Public Key Cryptography, Singapore, March 1-4, 2004. Proceedings

This ebook constitutes the refereed lawsuits of the seventh foreign Workshop on conception and perform in Public Key Cryptography, PKC 2004, held in Singapore in March 2004. The 32 revised complete papers awarded have been rigorously reviewed and chosen from 106 submissions. All present matters in public key cryptography are addressed starting from theoretical and mathematical foundations to a wide number of public key cryptosystems.

The Mathematics of Coding Theory, 1st Edition

This publication makes a really available creation to a vital modern program of quantity concept, summary algebra, and likelihood. It includes a variety of computational examples all through, giving newbies the chance to use, perform, and fee their realizing of key suggestions. KEY issues insurance begins from scratch in treating likelihood, entropy, compression, Shannon¿s theorems, cyclic redundancy tests, and error-correction.

Additional info for Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen (German Edition)

Example text

Das ergibt eine Wahlmöglichkeit von (5ÂÂ Â  (Schlüsselraum um Faktor 120 vergrößert). x Ringstellungen: Der Rotationszustand, bei dem der „Übertrag“ von einer Scheibe auf die nächste Rotorscheibe erfolgt, war für die Scheiben R1 und R2 einstellbar. (Schlüsselraum um Faktor 262=676 vergrößert). x Steckverbindungen: Zwischen Rotorblock und Ein-/Ausgabe gibt es noch ein „Steckerbrett“ (in Abb. 1-6 nicht dargestellt). Durch je ein Kabel mit 2 Steckern kann die Buchstabenzuordnung für die Ein-/Ausgabe zwischen je zwei Buchstaben vertauscht werden.

Der Angreifer kann hierbei den Klartext so wählen, dass die Kryptoanalyse möglichst einfach ist. Chosen-Ciphertext-Angriff: In diesem Fall hat der Angreifer Zugang auf die Entschlüsselungsfunktion. Er kann hierbei den Chiffretext so wählen, dass die Kryptoanalyse möglichst einfach ist. In Abb. 1-22 sind die genannten vier Arten der Angriffe zusammengestellt. 4 Sicherheit, Angriffe und perfekte Sicherheit k o Ciphertext-only-Angriff “Schlüssel durchprobieren (’brute force’), bis sinnvoller Text erscheint” 39 f -1 c ?

840 verschiedene Nachrichten existieren, aber keine davon zu finden sei. „Nicht Finden“ heißt, dass die Aufgabe, eine Kollision zu finden, praktisch nicht durchführbar ist. M H ... Abb. 1-18: Hashfunktion Abbildung einer großen Menge M von Nachrichten auf eine Menge H von Hashwerten. 840 . Der anschauliche Grund dafür ist, dass die Nachrichten mit gleichen Hashwerten nicht wie in Abb. 1-18 in Teilmengen geordnet sind, sondern in M verstreut sind. 000 = 2-160. h. im Mittel muss man 2160 mal „würfeln“, bis ein Treffer erzielt wird.

Download PDF sample

Rated 4.35 of 5 – based on 13 votes