├ťber das Buch

├ťbersicht

Kryptografie wird schon seit langem standardm├Ą├čig im Internet eingesetzt, beispielsweise beim Online-Banking, bei der E-Mail-Verschl├╝sselung oder bei Webshops. Dar├╝ber hinaus sind wir mittlerweile in einem Ma├če von Kryptografie umgeben, die vielen Menschen nicht bewusst ist. Viele von uns haben t├Ąglich ihren elektronischen Personalausweis, Smartphones und elektronische Autoschl├╝ssel bei sich. Uns war es wichtig, ein Buch zu schreiben, das eine umfassende Einf├╝hrung in die Kryptografie gibt und dennoch ohne Vorkenntnisse genutzt werden kann. Aus diesem Grund sind die f├╝r die Kryptografie notwendigen mathematischen Konzepte aus der Zahlentheorie verst├Ąndlich aufgearbeitet und in die entsprechenden Kapitel integriert. Das Buch ist aus unserer zwanzigj├Ąhrigen Lehrt├Ątigkeit in Deutschland und den USA hervorgegangen. Wir haben Kryptografie sowohl als einf├╝hrende Bachelor-Vorlesung als auch f├╝r Master-Studenten in verschiedensten Studieng├Ąngen gehalten, von reiner Elektrotechnik ├╝ber Informatik bis hin zu spezialisierten Studieng├Ąngen f├╝r IT-Sicherheit. Das Buch ist so aufgebaut, dass es f├╝r alle Zielgruppen geeignet ist. Es kann sowohl f├╝r eine reine Kryptografievorlesung genutzt werden, als auch in Ausz├╝gen f├╝r breiter angelegte Veranstaltungen, beispielsweise Vorlesungen zur allgemeinen IT-Sicherheit, Internetsicherheit oder Computersicherheit.

In dem Buch werden die meisten kryptografischen Verfahren vorgestellt, die heutzutage in der Praxis sowohl im Internet als auch in eingebetteten Ger├Ąten wie Smartphones und Chipkarten eingesetzt werden. Das Buch gibt dem Leser ein genaues Verst├Ąndnis daf├╝r, wie jeder Krypto-Algorithmus funktioniert. F├╝r jedes Verfahren werden aktuelle Sicherheitseinsch├Ątzungen und Empfehlungen f├╝r die Schl├╝ssell├Ąnge angegeben. Ebenfalls wird das wichtige Thema der Umsetzung in Software und Hardware f├╝r alle Kryptoverfahren diskutiert. Neben den eigentlichen kryptografischen Algorithmen werden auch die Grundlagen zu Schl├╝sselaustauschprotokollen, Sicherheitsdiensten und Betriebsmodi beschrieben. Neben den meisten heute im Einsatz befindlichen Krypto-Algorithmen werden auch einige zuk├╝nftig wichtige Verfahren vorgestellt, wie die Lightweight-Chiffre PRESENT.