"EINE GUTE GRUNDLAGE FÜR DISKUSSIONEN ÜBER DIGITALE UNTERSCHRIFTEN UND ELEKTRONISCHES GELD." - VASCO ALEXANDER SCHMIDT, DER TAGESSPIEGEL
Fernbedienungen, Geldautomaten, Smartphones, Transaktionen im Internet, elektronisches Geld - all dies und einiges mehr würde ohne die vielfältigen Möglichkeiten der Kryptographie nicht funktionieren. Das Buch bietet einen umfassenden und aktuellen Einblick in die WIssenschaft, die Techniken sowie die Anwendungsgebiete der Geheimsprachen, des Kodierens und Entschlüsselns.
Inhaltsverzeichnis
I. Kryptographie: Geheimwissenschaft oder Wissenschaft von Geheimnissen?
II. Ein erster Eindruck oder Einblicke in die Welt der klassischen Kryptographie
1. Verbergen der Existenz der Nachricht
2. Verschlü sselung 'ohne Schlü ssel'
3. Was ist Kryptographie?
4. Cä sar oder Der Beginn der Kryptographie
5. Was heiß t 'Verschlü sseln'?
6. Kryptoanalyse des Cä sar-Codes
7. Monoalphabetische Verschlü sselung
8. Polyalphabetische Verschlü sselung
9. Die Enigma
10. Ziele der modernen Kryptographie
III. Wie viel Sicherheit gibt es? oder Wir gegen den Rest der Welt
1. Unknackbare Codes?
2. Der DES
3. Steht meine PIN verschlü sselt auf meiner Bankkarte?
4. Schlü sselaustausch
IV. Public-Key-Kryptographie oder Allein gegen alle
1. Die Kunst, ö ffentlich geheime Sü ppchen zu kochen
2. Natü rliche Zahlen - zum Ersten
3. Der Diffie-Hellman-Schlü sselaustausch
4. Der Trick mit den Briefkä sten
5. Natü rliche Zahlen - zum Zweiten
6. Der RSA -Algorithmus
7. Digitale Signaturen
8. Hashfunktionen oder Small is beautiful
9. PGP oder Anarchie ist machbar
V. Zero-Knowledge oder Ich weiß etwas, was du nicht weiß t
1. Der Wert eines Geheimnisses
2. Das Geheimnis des Tartaglia
3. Das Geheimnis der magischen Tü r
4. Natü rliche Zahlen - zum Dritten
5. Das Fiat-Shamir-Verfahren
VI. Elektronisches Geld: ein Ding der Unmö glichkeit?
1. Was ist Geld?
2. Blinde Signatur
3. Resü mee
4. Blockchain und Bitcoin
VII. Wie viel Kryptographie braucht der Mensch?
1. Wie viel Kryptographie verträ gt die Gesellschaft?
2. Wie kö nnte man Einschrä nkungen der Kryptographie durchsetzen?
3. Was nun?
Literatur
Register