Buchumschlag
 
 
Hans Werner Lang
Kryptografie für Dummies
2. Auf­lage 2023
336 Seiten
978-3-527-72093-4
€ 25,00
 

"Für Dummies" bedeutet nicht, dass das Buch "für Dumme" gedacht ist – im Gegenteil: Es richtet sich an aufgeschlossene, selbst­bewusste, intelligente Menschen wie Sie, die ohne Schwellen­ängste etwas Neues lernen möchten.

Genau dies ist das Konzept der weit verbreiteten, vielfach bewährten "Dummies"-Reihe: nämlich Ihnen von der Pike auf ein Thema nahezubringen, ohne vorauszusetzen, dass Sie im Grunde schon alles wissen.

Als Leser oder Leserin stehen Sie im Mittelpunkt des Geschehens, als Autor bin ich Ihr Wegbegleiter.

Wenn Sie Informatik an einer Fach­hoch­schule oder Universität studieren oder wenn Sie sich als Praktiker im Bereich IT-Sicherheit mit Hintergrund­wissen versorgen möchten, ist dieses Buch genau das Richtige für Sie.

Die zweite Auf­lage des Buches enthält neue Kapitel zu krypto­grafischen Verfahren, die in den vergangenen Jahren seit Erscheinen der ersten Auf­lage an Bedeutung gewonnen haben, so das Hash­verfahren SHA256, der Digitale-Signatur-Algorithmus (DSA) sowie die Betriebsart Galois Counter Mode (GCM). Außerdem sind eine ganze Reihe neuer Übungs­aufgaben hinzu­gekommen.

 

Aus dem Inhalt:

Im ersten Teil steigen Sie in das Thema ein: Was alles ist notwendig, um die Kommunikation im Internet sicher zu machen? Und wie werden Daten ver­schlüsselt? Lernen Sie das einfachste, unsicherste Verschlüsselungs­verfahren kennen und kurz darauf ein fast genauso einfaches, aber perfekt sicheres Verschlüsselungs­verfahren. Und verschlüsseln Sie einen Text mit einem öffentlich bekannten Schlüssel, ohne dass jemand ihn wieder ent­schlüsseln kann – außer er kennt den zugehörigen privaten Schlüssel.

 

Alle modernen Verfahren der Kryptografie basieren auf Mathematik – und zwar auf relativ einfacher Mathematik. Die Schwierig­keit, die krypto­grafischen Verfahren zu knacken, beruht nicht auf der Kompliziertheit der verwendeten Mathematik, sondern auf der Komplexität der Berechnungen mit den verwendeten sehr, sehr großen Zahlen. Die mathe­matischen Grundlagen – im Wesentlichen die Modulo-Rechnung und ein wenig Gruppen­theorie – erlernen Sie im zweiten Teil.

 

Im dritten Teil erfahren Sie alles über diese modernen krypto­grafischen Verfahren – von der RSA-Ver­schlüsselung über die Diffie-Hellman-Schlüssel­vereinbarung und das symmetrische AES-Verschlüsselungs­verfahren bis hin zur Elliptischen-Kurven-Kryptografie.

 

Wenn Sie diese Verfahren einmal selber ausprobieren möchten, lesen Sie den vierten Teil. Sie erhalten dort eine kurze Einführung in die Programmier­sprache Python, und dann programmieren Sie die drei wichtigsten Berechnungs­verfahren der Kryptografie: die schnelle modulare Exponentiation, den erweiterten euklidischen Algorithmus und den Primzahltest. Klingt kompliziert, ist aber einfach: Jedes der beiden ersten Berechnungs­verfahren begnügt sich mit zehn Zeilen Programmcode. Und für das dritte, den Primzahltest, tippen Sie lediglich zwei Programm­zeilen ein. Wenn noch etwas Optimierung hinzukommt, dann sind es ein paar Zeilen mehr, aber insgesamt weniger als eine halbe Seite.

Danach sind Sie in der Lage, die RSA-Ver­schlüsselung und die Diffie-Hellman-Schlüssel­vereinbarung umzusetzen. Für die Kryptografie mit elliptischen Kurven ist ein wenig mehr Aufwand erforderlich – aber lesen Sie selbst in Kapitel 16.

 

Im fünften Teil verlassen Sie das Gebiet der Ver­schlüsselung und wenden sich einem etwas weniger bekannten, aber genauso wichtigen Thema zu: Wie gewähr­leisten Sie nicht nur die Vertraulichkeit, sondern auch die Integrität und Authentizität einer Nachricht? Denn ein Angreifer möchte Ihre Nachricht vielleicht nicht nur lesen, sondern sie sogar verändern, oder er möchte in Ihrem Namen gefälschte Nachrichten versenden...

Die zentralen Konzepte, um Integrität und Authentizität zu gewähr­leisten, lernen Sie in diesem Teil kennen: Hash-Funktionen und die digitale Signatur.

 

Begeben Sie sich ruhig einmal in die Rolle eines Angreifers. Was müssen Sie tun, um beispiels­weise das RSA-Verfahren zu knacken? Wie knacken Sie eine Hash-Funktion? Welche unerwarteten Angriffs­möglichkeiten gibt es? Lesen Sie hierzu den sechsten Teil.

 

Als Angreifer haben Sie es am schwersten, wenn krypto­grafische Verfahren mit Zufalls­komponenten versehen sind. Wenn also ein bestimmter ver­schlüsselter Text nicht jedes Mal gleich aussieht, sondern zufalls­bedingte Anteile enthält. Aber der Zufall ist schwer zu beherrschen – wie es geht, lesen Sie im siebten Teil.

 

Im achten Teil erfahren Sie, wie die behandelten krypto­grafischen Verfahren in der Praxis angewendet werden, etwa im sicheren Internet­protokoll https oder bei der E-Mail-Ver­schlüsselung.

 

Und der letzte Teil ist bei den Dummies traditionell der Top-Ten-Teil. In diesem Teil werden normaler­weise noch einmal die zehn wichtigsten Lehren aus einem Buch zusammen­gefasst – in diesem Buch sind es allerdings nur sieben. Dafür aber gleich fünfmal: die 7 verrücktesten Dinge, die 7 bedeutsamsten Anwendungs­zwecke, die 7 elementarsten Berechnungs­verfahren, die 7 wichtigsten Einweg­funktionen und die 7 häufigsten Angriffe.

Darüber hinaus finden Sie in diesem Teil einige Literatur­empfehlungen zum Weiterlesen sowie die Lösungen zu den Übungs­aufgaben.

 

Viel Freude beim Lesen und Lernen!