ebook img

Einführung in die Kryptographie PDF

341 Pages·2016·3.236 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Einführung in die Kryptographie

Johannes Buchmann Einführung in die Kryptographie 6. Auflage Springer-Lehrbuch Johannes Buchmann Einführung in die Kryptographie 6., überarbeitete Auflage JohannesBuchmann FBInformatik TechnischeUniversitätDarmstadt Darmstadt,Deutschland ISSN0937-7433 Springer-Lehrbuch ISBN978-3-642-39774-5 ISBN978-3-642-39775-2(eBook) DOI10.1007/978-3-642-39775-2 Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detailliertebibliografischeDatensindimInternetüberhttp://dnb.d-nb.deabrufbar. SpringerSpektrum ©Springer-VerlagBerlinHeidelberg1999,2000,2003,2007,2010,2016 DasWerkeinschließlichallerseinerTeileisturheberrechtlichgeschützt.JedeVerwertung,dienichtaus- drücklichvomUrheberrechtsgesetzzugelassenist,bedarfdervorherigenZustimmungdesVerlags.Das giltinsbesonderefürVervielfältigungen,Bearbeitungen,Übersetzungen,MikroverfilmungenunddieEin- speicherungundVerarbeitunginelektronischenSystemen. DieWiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesemWerk be- rechtigtauch ohnebesondere Kennzeichnung nicht zuderAnnahme, dasssolcheNamenimSinneder Warenzeichen- undMarkenschutz-Gesetzgebung alsfreizubetrachtenwärenunddahervonjedermann benutztwerdendürften. DerVerlag,dieAutorenunddieHerausgebergehendavonaus,dassdieAngabenundInformationenin diesemWerkzumZeitpunkt derVeröffentlichungvollständigundkorrektsind.WederderVerlagnoch die Autoren oder die Herausgeber übernehmen, ausdrücklich oder implizit,Gewähr für den Inhalt des Werkes,etwaigeFehleroderÄußerungen. Planung:AnnikaDenkert GedrucktaufsäurefreiemundchlorfreigebleichtemPapier. Springer-Verlag GmbH Berlin Heidelberg ist Teil der Fachverlagsgruppe Springer Science+Business Media (www.springer.com) Für Almut, Daniel und Jan Vorwort zur sechsten Auflage IndersechstenAuflagemeinerEinführungindieKryptographiehabeichdieDarstellung dermathematischenModelle,diedieSicherheitkryptographischerVerfahrenbeschreiben, deutlicherweitert.IchbehandelejetztdieelementareWahrscheinlichkeitstheorieimers- tenKapitelumdortschwierigeBerechnungsprobleme,dieGrundlagekryptographischer Sicherheit, definieren zu können. Modelle für die Sicherheit symmetrischer Verschlüs- selungsverfahren finden sich in Kapitel 4. Neben der Theorie perfekter Geheimhaltung wird dort auch semantische Sicherheit und Chosen-Plaintext-Sicherheit und Ciphertext- Sicherheitvorgestellt.AuchdieKapitel8„Public-Key-Verschlüsselung“und12„Digitale Signaturen“wurdenentsprechenderweitert.AuchdieFehler,aufdiemichLeserinnenund Leserhingewiesenhaben,habeichbeseitigt.IchbedankemichherzlichfürdieAufmerk- samkeit. Darmstadt,imDezember2015 JohannesBuchmann VII Vorwort zur fünften Auflage In der fünften Auflage meiner Einführung in die Kryptographie habe ich die Bewei- se für die Sicherheit des Lamport-Diffie-Einmalsignaturverfahren und des Merkle- Signaturverfahren erweitert und einen Abschnitt über algebraische Angriffe auf Block- chiffren neu aufgenommen. Es handelt sich dabei um eine Angriffstechnik, die neue Anforderungen an die Konstruktion von kryptographischen Verfahren stellt. Immer wieder erhalte ich Emails von Lesern, die mich auf Fehler hinweisen und Verbesse- rungsvorschlägemachen.Dafürbinichsehrdankbarundhabeversucht,dieAnregungen zuberücksichtigen. Darmstadt,imOktober2009 JohannesBuchmann IX Vorwort zur vierten Auflage InderviertenAuflagemeinerEinführungindieKryptographiehabeichauchdiesmalden Stand der Forschung im Bereich Faktorisieren und Berechnung diskreter Logarithmen aktualisiert. Neu aufgenommen wurde das Merkle-Signaturverfahren. Dieses Verfahren wurde etwa zeitgleich mit dem RSA-Signaturverfahren erfunden. Nachdem Peter Shor gezeigt hat, dass Quantencomputer das Faktorisierungsproblem und die in der Krypto- graphierelevantenDiskrete-Logarithmen-ProblemeinPolynomzeitlösenkönnen,hatdas Merkle-Verfahren neue Relevanz bekommen. Es stellt nämlich eine Alternative zu den heuteverwendetenSignaturverfahrendar,diealleunsicherwürden,wenngenügendgroße Quantencomputergebautwerdenkönnen.AußerdemhabeichdieFehler,diemirseitEr- scheinenderdrittenAuflagebekanntgewordensind,korrigiert.FürdievielenHinweise, dieichvonLesernerhaltenhabe,bedankeichmichsehr. Darmstadt,imDezember2007 JohannesBuchmann XI Vorwort zur dritten Auflage IndiedritteAuflagemeinerEinführungin dieKryptographiehabeichAktualisierungen und einige neue Inhalte aufgenommen. Aktualisiert wurde die Diskussion der Sicher- heit von Verschlüsselungs- und Signaturverfahren und der Stand der Forschung im Be- reichFaktorisierenundBerechnungdiskreterLogarithmen.Neuaufgenommenwurdedie Beschreibung des Advanced Encryption Standard (AES), des Secure Hash Algorithmus (SHA-1)unddesSecret-Sharing-VerfahrensvonShamir.AußerdemhabeichdieFehler, die mir seit Erscheinen der zweiten Auflage bekannt geworden sind, korrigiert. Für die vielenHinweise,dieichvonLesernerhaltenhabe,bedankeichmichsehr. Darmstadt,imMai2003 JohannesBuchmann XIII Vorwort zur zweiten Auflage IndiezweiteAuflagemeinerEinführungindieKryptographiehabeicheineReiheneuer Übungsaufgaben aufgenommen.Außerdem habe ich die Fehler, die mir seit Erscheinen der ersten Auflagebekanntgewordensind, korrigiertundeinigeStellen aktualisiert. Für dievielenHinweise,dieichvonLesernerhaltenhabe,bedankeichmichsehr. Darmstadt,imDezember2000 JohannesBuchmann XV

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.