Stephan Spitz, Michael Pramateftakis, Joachim Swoboda's Kryptographie und IT-Sicherheit PDF

By Stephan Spitz, Michael Pramateftakis, Joachim Swoboda

ISBN-10: 3834802484

ISBN-13: 9783834802484

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine foundation für Sicherheit im web und in Endgeräten sowie für die elektronische Vergabe von Lizenzen.
In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im web und in Mobilfunknetzen, Betriebssysteme von Chipkarten, depended on Computing und Public-Key-Infrastrukturen.

Show description

Read Online or Download Kryptographie und IT-Sicherheit PDF

Best cryptography books

New PDF release: Multimedia Encryption and Watermarking

Multimedia Encryption and Watermarking provides a complete survey of up to date multimedia encryption and watermarking thoughts, which allow a safe alternate of multimedia highbrow estate. half I, electronic Rights administration (DRM) for Multimedia, introduces DRM strategies and versions for multimedia content material defense, and provides the major gamers.

Download PDF by Urs E. Gattiker: The Information Security Dictionary Defining The Terms That

Whatever for everybody If this ebook is to prevail and support readers, its cardinal advantage needs to be to supply an easy reference textual content. it may be a necessary addition to a knowledge defense library. As such it may additionally serve the aim of being a brief refresher for phrases the reader has now not obvious because the days while one attended a computing technology application, info protection path or workshop.

New PDF release: Public Key Cryptography - PKC 2010: 13th International

This publication constitutes the refereed complaints of the thirteenth foreign convention on perform and concept in Public Key Cryptography, PKC 2010, held in Paris, France, in may perhaps 2010. The 29 revised complete papers awarded have been rigorously reviewed and chosen from a hundred forty five submissions. The papers are prepared in topical sections on encryption; cryptanalysis; protocols; community coding; instruments; elliptic curves; lossy trapdoor services; discrete logarithm; and signatures.

Download e-book for kindle: Post-Quantum Cryptography by Daniel J. Bernstein (auth.), Daniel J. Bernstein, Johannes

Quantum pcs will holiday cutting-edge most well-liked public-key cryptographic platforms, together with RSA, DSA, and ECDSA. This booklet introduces the reader to the following iteration of cryptographic algorithms, the structures that withstand quantum-computer assaults: particularly, post-quantum public-key encryption platforms and post-quantum public-key signature platforms.

Additional resources for Kryptographie und IT-Sicherheit

Example text

6) wurde sogar in einem öffentlichen Ausschreibungsverfahren bestimmt, indem Kryptologen Vorschläge eingereicht haben und anschließend viele Kryptoanalytiker die Vorschläge auf Schwächen untersucht haben. Bei der Entwicklung des Mobilfunksystems GSM (Kap. 1) wurde Kerckhoffs’ Prinzip nicht beachtet. Prompt wurden erfolgreiche Angriffe bekannt, die jedoch einen hohen technischen Aufwand erfordern, [BSW00]. 2 Angriffe auf Schlüssel Der Angriff zielt insbesondere auf symmetrische Schlüssel. Je nach Verfügbarkeit von Datenmaterial hat ein Angreifer folgende Möglichkeiten: Ciphertext-only-Angriff: Bei dieser Methode liegt nur der Chiffretext vor.

4) benutzt, um für das asymmetrische Schlüsselpaar den privaten Schlüssel zu schützen. Ohne Kenntnis der Primfaktoren kann er aus dem öffentlichen Schlüssel praktisch nicht ermittelt werden. 3 Falltür-Mechanismen Eine Falltür gibt den Weg in verborgene Räume frei, falls man ihren Riegel öffnet. Der Riegel kann geheim sein. Man kann dann die Falltür nur öffnen, falls man dieses Geheimnis kennt. Im übertragenen Sinn werden Falltür-Mechanismen mit einem Geheimnis auch in der Kryptographie verwendet.

Der Autor einer Nachricht benötigt dazu ein Geheimnis oder eine Fertigkeit, die den Autor für den Empfänger eindeutig kennzeichnet. Dafür sind bekannt: x Authentische Siegel, wie Wasserzeichen, Metallstreifen oder Hologramme in Geldscheinen, oder die technologischen Merkmale von Personalausweisen, die schwer zu fälschen sind. x Signaturen in Form eines Siegels, einer händischen Unterschrift oder einer digitalen Unterschrift, die auf einem Geheimnis basiert. Als Geheimnis kann ein symmetrischer Schlüssel benutzt werden, den nur der Autor und der Empfänger einer Nachricht kennen.

Download PDF sample

Kryptographie und IT-Sicherheit by Stephan Spitz, Michael Pramateftakis, Joachim Swoboda


by Richard
4.3

Rated 4.11 of 5 – based on 38 votes