Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de

Kryptografie für Dummies (eBook)

eBook Download: EPUB
2023 | 2. Auflage
Wiley-VCH GmbH (Verlag)
978-3-527-84284-1 (ISBN)

Lese- und Medienproben

Kryptografie für Dummies - Hans Werner Lang
Systemvoraussetzungen
21,99 inkl. MwSt
(CHF 21,45)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Kryptografie ist ein wichtiges Mittel um IT-Systeme zu schützen. Sie ermöglicht nicht nur die Verschlüsselung von Nachrichten, sondern auch digitale Unterschriften, die Authentifizierung und die Anonymisierung von Kommunikationspartnern. Das hier vorliegende Buch ist eine Einführung in die Kryptografie für Studierende ? von der symmetrischen über die asymmetrische Verschlüsselung bis hin zu Hash-Funktionen. Mit Übungsaufgaben und Lösungen können Sie Ihr frisch erworbenes Wissen überprüfen und festigen. So ist dieses Buch umfassend, keinesfalls oberflächlich, aber ohne Vorwissen verständlich.

Hans Werner Lang ist Professor für Informatik an der Hochschule Flensburg. Seine Fachgebiete sind Algorithmen, Theoretische Informatik und Kryptografie.

Hans Werner Lang ist Professor für Informatik an der Hochschule Flensburg. Seine Fachgebiete sind Algorithmen, Theoretische Informatik und Kryptografie.

Einleitung


Über dieses Buch


Kryptografie ist die Lehre vom Verschlüsseln geheimer Botschaften – ursprünglich. Allein das ist hochspannend, aber heute ist Kryptografie weiter gefasst: In Zeiten von Internet und mobiler Kommunikation werden kryptografische Verfahren benutzt, um die gesamte Kommunikation sicher zu machen – sicher gegen Abhören, gegen Verfälschen, gegen Täuschen.

Dieses Buch bietet Ihnen eine Auswahl an grundlegenden Ideen und Verfahren der Kryptografie, verbunden mit dem mathematischen Hintergrund. Keine Angst – die benötigte Mathematik ist einfacher als gedacht. Und es ist allemal besser, wenn Sie selbst ein Gefühl für die Sicherheit der Verfahren erlangen, als sich auf Hörensagen zu verlassen.

Und vielleicht wollen Sie auch einige der verwendeten Algorithmen probehalber einmal in der Programmiersprache Python programmieren? Python ist eine einfach zu verstehende Programmiersprache, und sie ermöglicht das Rechnen mit sehr großen Zahlen, wie sie in der Kryptografie verwendet werden.

Was Sie in diesem Buch nicht finden werden, ist Anekdotisches aus dem Reich der Geheimsprachen. Auch keine Geschichten über das Knacken von Codes, über die Machenschaften von Spionen oder über die Angriffe von Hackern. Leider! Aber darüber gibt es spannende andere Bücher.

»Wie verschlüssele ich meine E-Mails?« Dieses Buch enthält keine Anleitung darüber, wie Sie für Ihr E-Mail-Programm die entsprechende Verschlüsselungssoftware installieren. Aber es liefert Ihnen das Hintergrundwissen – warum Sie einen öffentlichen und einen privaten Schlüssel brauchen, was Signieren bedeutet und wie es funktioniert.

Im Internet finden Sie sehr gut geschriebene Anleitungen für die E-Mail-Verschlüsselung – zugeschnitten auf Ihr E-Mail-Programm, stets in der aktuellen Version, mit Abbildungen der erscheinenden Bildschirmformulare, mit Tipps, was Sie anklicken müssen.

Sie werden in diesem Buch auch keine detaillierte Implementierung von Sicherheitsstandards finden, wie etwa TLS oder WPA-2. Dies wäre zu technisch – wenn Sie sich aber damit beschäftigen, werden Sie dort die grundlegenden Verfahren wiederfinden, die Sie in diesem Buch kennengelernt haben.

Darauf soll es Ihnen ankommen – sich für die Ideen der modernen Kryptografie zu begeistern, die zuweilen erscheinen wie schwarze Magie:

  • mit einem öffentlich zugänglichen Schlüssel einen Text verschlüsseln, aber keiner kann den Text wieder entschlüsseln, nur der berechtigte Empfänger,
  • einen geheimen Schlüssel über eine öffentliche Leitung vereinbaren,
  • jemanden davon überzeugen, ein Geheimnis zu kennen, ohne das Geheimnis preiszugeben.

Konventionen in diesem Buch


Sie werden in diesem Buch viele neue Begriffe lernen, die wissenschaftlich genau definiert sind. Aber zu jeder neuen Definition finden Sie entsprechende Beispiele, sodass es Ihnen leichtfällt, die neuen Begriffe zu »verinnerlichen«.

Und so manche Berechnung verstehen Sie um vieles leichter, wenn Sie einmal selbst mit einem Zahlenbeispiel nachrechnen. Hierbei helfen Ihnen die an vielen Stellen zu findenden »Beispiele mit kleinen Zahlen«.

Kryptografie ist international – alle Normen und Spezifikationen sind in englischer Sprache abgefasst. Daher finden Sie zu den verwendeten deutschen Begriffen auch immer die entsprechende englische Bezeichnung.

Jedes Kapitel schließt mit einem kleinen Abschnitt »zum Üben« ab. Machen Sie davon Gebrauch! Mit ein bisschen Übung gelingt alles viel besser. Und Sie können überprüfen, ob Sie alles verstanden haben, und dann guten Gewissens zum nächsten Kapitel übergehen.

Was Sie nicht lesen müssen


Im Teil II erhalten Sie einen Crash-Kurs in Mathematik – soweit diese für das Verstehen der kryptografischen Verfahren erforderlich ist. Wenn Sie Mathematik studiert haben, lassen Sie diesen Teil getrost aus oder überfliegen ihn nur kurz. Aber vielleicht wollen Sie ja auch Ihre mathematischen Kenntnisse noch einmal kurz auffrischen …

Manchmal ist spezielle Mathematik, etwa über elliptische Kurven, auch direkt in dem Kapitel angegeben, wo sie gebraucht wird.

In Teil IV finden Sie kleine Programmstücke in der Programmiersprache Python, in denen die (relativ wenigen) grundlegenden Algorithmen der Kryptografie programmiert sind, wie zum Beispiel der Primzahltest. Die Darstellung dieser Algorithmen als Programm erleichtert Ihnen das genaue Nachvollziehen und ermöglicht Ihnen sogar das Ausprobieren. Python ist eine sehr leicht zu verstehende Programmiersprache – aber wenn Sie mit Programmieren gar nichts am Hut haben, dann lassen Sie diesen Teil weg.

Törichte Annahmen über den Leser


Sie wollen die Ideen der modernen Kryptografie verstehen. Aber Sie sind kein Mathe-Genie – dennoch aber sind Sie offen dafür, hinzuzulernen, wenn man es Ihnen vernünftig erklärt. Sie haben keine grundsätzliche Abneigung gegen Zahlen. Und auch die eine oder andere Formel sind Sie bereit zu schlucken, denn Sie lesen ein Fachbuch.

Vielleicht haben Sie auch schon ein wenig Programmiererfahrung, dann sind die kleinen Programmstücke für Sie keine schwere Kost. Wenn Sie aber noch nie programmiert haben, dann sind es vielleicht Appetithäppchen, um damit anzufangen.

Auf jeden Fall erhalten Sie einen ersten Einblick in die Probleme und Lösungen der Kryptografie, wenn Sie

  • im Studium an Lehrveranstaltungen aus diesem Bereich teilnehmen,
  • im Beruf mit IT-Sicherheit zu tun haben
  • oder sich ansonsten mit Hintergrundwissen versorgen möchten.

Wie dieses Buch aufgebaut ist


Wie jedes »…für Dummies«-Buch ist auch dieses in mehrere Teile aufgeteilt. Bei diesem Buch sind es sogar derer neun.

Teil I: Verschlüsseln


Am Anfang staunen Sie darüber, dass nahezu das geballte Wissen dieses ganzen Buches dahintersteckt, wenn Sie im Internet eine gesicherte Webseite aufrufen, etwa um eine Banküberweisung zu machen. Es wird sichergestellt, dass Sie die echte Bank-Webseite aufrufen und dass Dritte die übermittelten Daten nicht einsehen und nicht unbemerkt verändern können. Dazu werden die Daten verschlüsselt.

Zur Einstimmung geht es dann zunächst um die klassische Verschlüsselung: Die Buchstaben eines Textes werden in bestimmter Weise durch andere Buchstaben ersetzt – aus HALLO wird XPBGQ. Nebenbei erlernen Sie dabei die Modulo-Rechnung (die Sie eigentlich schon können, aber sich vielleicht nicht darüber bewusst sind).

Anschließend lernen Sie ein zentrales Konzept der modernen Kryptografie kennen: die Public-Key-Verschlüsselung, also das Verschlüsseln mit einem Schlüssel, der veröffentlicht ist. Wie kann das gehen? Mit mathematischen Verfahren, die sehr einfach sind, aber wirksam, weil sie mit sehr großen Zahlen arbeiten.

Teil II: Kryptische Mathematik


Hier wundern Sie sich vielleicht darüber, dass die Mathematik der Kryptografie gar nicht so schwer ist. Überfliegen Sie diesen Teil und vergewissern Sie sich, dass Sie Modulo-Rechnung und ein wenig Gruppentheorie beherrschen. Und wenn nicht, dann lesen Sie diesen Teil ein bisschen eingehender.

Teil III: Kryptografische Verfahren


In diesem Teil lernen Sie die wichtigsten kryptografischen Verfahren kennen. Sie vereinbaren mit einem Kommunikationspartner einen geheimen Schlüssel über eine öffentliche Leitung. Dies ist mit ein wenig Mathematik, die Sie dann schon kennen, möglich! Darauf aufbauend erhalten Sie mit zwei weiteren kleinen Berechnungen ein Public-Key-Verschlüsselungsverfahren.

Im Anschluss machen Sie das Gleiche noch einmal, und zwar auf Basis elliptischer Kurven (klingt kompliziert, ist aber einfacher als gedacht). Was Sie an zugehöriger Mathematik benötigen, bekommen Sie mitgeliefert.

Und Sie lernen ein modernes symmetrisches Verschlüsselungsverfahren kennen, das AES-Verfahren, auch wieder mit der hier benötigten Mathematik.

Teil IV: Berechnungsverfahren


Im vierten Teil geht es um die drei wichtigsten Berechnungen in kryptografischen Verfahren: die schnelle modulare Exponentiation, den Primzahltest und den erweiterten euklidischen Algorithmus. Wenn Sie dann auf den Geschmack gekommen sind, nehmen Sie sich noch den Chinesischen-Restsatz-Algorithmus vor.

Sie programmieren diese Algorithmen in Form von kleinen Programmstücken in der Programmiersprache Python. Aber auch wenn Sie nicht programmieren mögen, lernen Sie die entsprechenden Algorithmen hier kennen.

Teil V: Authentifizieren


Nun kommen Sie zu einem früher häufig vernachlässigten Thema: der sicheren Authentifikation. Wie können Sie sicher sein, dass ein Kommunikationspartner wirklich derjenige ist, für den er sich ausgibt?

Auch Sie selbst müssen sich oft durch Eingabe eines geheim gehaltenen Passwortes gegenüber Computern, Webportalen oder Geldautomaten authentifizieren. Aber Sie müssen Ihr Geheimnis jedes Mal preisgeben, wenn Sie das Passwort eingeben. Erstaunlich, dass es...

Erscheint lt. Verlag 5.4.2023
Reihe/Serie ...für Dummies
Für Dummies
Sprache deutsch
Themenwelt Mathematik / Informatik Mathematik
Schlagworte Buch • Bücher • Computersicherheit • Computersicherheit u. Kryptographie • Entwickler • Grundlagen • Grundwissen • Informatik • Kryptographie • Lehrbuch • Mathematik • Studium • Wirtschaftsinformatik
ISBN-10 3-527-84284-5 / 3527842845
ISBN-13 978-3-527-84284-1 / 9783527842841
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Eine anwendungsorientierte Einführung

von Peter Tittmann

eBook Download (2025)
Carl Hanser Verlag GmbH & Co. KG
CHF 34,15
Stochastik: von Abweichungen bis Zufall

von René L. Schilling

eBook Download (2025)
De Gruyter (Verlag)
CHF 34,15