einführung in die kryptographie

Einführung in die Kryptographie

Johannes Buchmann
Springer-Lehrbuch, Springer-Verlag Berlin-Heidelberg-New York 1999, pp.229, 49,90 DM
2. erw. Aufl., Springer-Verlag, Berlin, Heidelberg, New York, 2001, 231 Seiten, 27,52 €
Springer, 2010, 304 Seiten, 5. Aufl., 32,99

ISBN: 3-540-66059-3
ISBN: 3-540-41283-2
ISBN: 3-642-11185-8

Es folgen die Rezensionen von: H. Meyn (1. Aufl.), J. Apel (2. Aufl.) und E. Behrends

Rezension zur 1. Auflage

Das Buch enthält die folgenden Abschnitte: Ganze Zahlen - Kongruenzen und Restklassenringe - Verschlüsselung - Wahrscheinlichkeit und perfekte Sicherheit - Der DES-Algorithmus - Primzahlerzeugung - Public-Key Verschlüsselung - Faktorisierung - Diskrete Logarithmen - Kryptographische Hash-Funktionen - Digitale Signaturen - Andere Gruppen - Identifikation - Public-Key-Infrastrukturen.

Aus dem Vorwort: ,,Ich wende mich in diesem Buch an Leser, die moderne kryptographische Techniken und ihre mathematischen Fundamente kennenlernen wollen, aber nicht über die entsprechenden mathematischen Spezialkenntnisse verfügen. Mein Ziel ist es, in die Basistechniken der modernen Kryptographie einzuführen. Ich setze dabei zwar mathematische Vorbildung voraus, führe aber in die Grundlagen von linearer Algebra, Algebra, Zahlentheorie und Wahrscheinlichkeitstheorie ein, soweit diese Gebiete für die behandelten kryptographischen Verfahren relevant sind."

Dem Verfasser ist es gelungen, dieser Zielsetzung gerecht zu werden. Alle zum Verständnis moderner krytopraphischen Techniken erforderlichen Begriffsbildungen werden in einer sehr klaren Sprache erläutert und, wenn möglich, sogleich an kleinen Beispielen verdeutlicht. Besonderer Wert wird auf die Beschreibung der zugrundeliegenden Ideen gelegt. Der Autor beschränkt sich auf die Darstellung derjenigen mathematischen Hilfsmittel, deren Beweis nicht mehr als eine Druckseite beansprucht. In der Summe ergibt sich ein Text von hoher Lesbarkeit.

Die Übungsaufgaben (mit Lösungen) sind genau am Text orientiert. Neben Aufgaben, die ein Überdenken der im Text gebrachten Argumente und Beweise erfordern, finden sich viele, die den Leser auffordern, die vorgestellten Techniken an moderat großen Beispielen mit Hilfe eines Computer-Algebra-Systems zu erproben.

(Die im Buch erwähnte Programm-Bibliothek LiDIA findet sich unter http://www.informatik.tu-darmstadt.de/TI/LiDIA/.)

Das Buch hat ein ausreichend detailliertes Sachverzeichnis und ein Literaturverzeichnis, in dem u.a. alle wichtigen, weiterführenden Werke über moderne Kryptographie zu finden sind.

Nochmals aus dem Vorwort: ,,Es ist nötig, daß die Anwender einschätzen können, ob die benutzten kryptographischen Methoden effizient und sicher genug sind. Dazu müssen sie nicht nur wissen, wie die kryptographischen Verfahren funktionieren, sondern sie müssen auch deren mathematischen Grundlagen verstehen."
Dies allen zur Beherzigung, die sich der praktischen Seite der Kryptographie zuwenden wollen!

Ein lehrreiches und preiswertes Buch.

Rezension: H. Meyn (Erlangen) aus Computeralgebra-Rundbrief, Nr. 27 - Oktober 2000


Rezensionen zur 2. Auflage

Dieses ursprünglich 1999 erschienene und nun bereits in der 2. Auflage vorliegende Buch aus der Springer-Lehrbuch-Reihe beschäftigt sich mit modernen kryptographischen Verfahren unter besonderer Berücksichtigung der mathematischen Hintergründe.

Das Buch ist in 14 Kapitel gegliedert, wovon sich acht der Beschreibung und Diskussion von kryptographischen Verfahren und darauf beruhenden Anwendungen widmen und die verbleibenden sechs Einführungen in die zahlentheoretischen und algorithmischen Hintergründe der Verfahren und der Attacken auf diese bieten.

In den ersten beiden Kapiteln (1. Ganze Zahlen, 2. Kongruenzen und Restklassen) werden die erforderlichen elementaren zahlentheoretischen Begriffe und Sätze bereitgestellt. Außerdem erfolgt eine kurze Einführung in die für die Gütebewertung kryptographischer Verfahren und Attacken außerordentlich bedeutsamen Komplexitätsbetrachtungen und -notationen.

Das 3. Kapitel (Verschlüsselung) gibt eine Einführung in die Problemstellung der Kryptographie, zeigt die wesentlichen Unterschiede symmetrischer und asymmetrischen Kryptosysteme auf, beschreibt eine Reihe klassischer symmetrischer Verschlüsselungsverfahren und geht auf die verschiedenen Betriebsmodi von Blockchiffren ein.

Kapitel 4 (Wahrscheinlichkeit und perfekte Sicherheit) stellt einige Begriffe der Wahrscheinlichkeitsrechnung bereit und formuliert auf dieser Grundlage die Anforderungen, die man an ein perfekt sicheres Kryptosystem stellen muss. Ebenfalls eingegangen wird auf die Generierung von (Pseudo-)Zufallszahlenfolgen, welche eine wesentliche Voraussetzung bei der praktischen Umsetzung (nahezu) perfekter Sicherheit darstellt. Im fünften Kapitel (Der DES-Algorithmus) wird das wohl berühmteste und gleichzeitig umstrittenste moderne symmetrische Kryptosystem beschrieben und analysiert.

Bevor in Kapitel 7 (Public-Key Verschlüsselung) die bekanntesten asymmetrischen Kryptosysteme (RSA, Rabin-Verschlüsselungsverfahren, Diffie-Hellman-Schlüsselaustausch, ElGamal) vorgestellt und diskutiert werden, stellt Kapitel 6 (Primzahlerzeugung) eine Reihe von Primzahltests bereit. Den darauf beruhenden schnellen Verfahren zur Primzahlerzeugung kommt eine Schlüsselrolle bei der Realisierung asymmetrischer Kryptosysteme zu. Die folgenden beiden Kapitel (8. Faktorisierung, 9. Diskrete Logarithmen) behandeln effiziente Verfahren zur Berechnung der beiden am häufigsten in Public-Key Systemen eingesetzten Einwegfunktionen. Derartige Verfahren stellen wichtige Werkzeuge für die Kryptoanalyse dar, womit ihnen gleichzeitig eine entscheidende Bedeutung bei der Gütebewertung von Kryptosystemen zukommt. Asymmetrische Kryptosysteme wie ElGamal, deren Sicherheit auf der Schwierigkeit der Berechnung diskreter Logarithmen basiert, erlauben den Einsatz elliptischer Kurven oder beliebiger endlicher Körper anstelle endlicher Primkörper. Die mathematischen Hintergründe dieser Varianten werden in Kapitel 12 (Andere Gruppen) beleuchtet.

Schließlich behandeln die Kapitel 10 (Kryptographische Hashfunktionen), 11 (Digitale Signaturen) sowie 13 (Identifikation) und 14 (Public-Key-Infrastrukturen) eine Auswahl von Anwendungsproblemen, die sich auf der Grundlage kryptographischer Verfahren lösen lassen.

Jedes Kapitel schließt mit einer Reihe von Übungen ab. Eine Liste der Lösungen findet man am Ende des Buches.

Das Buch richtet sich vorrangig an Leser, die die Wirkungsweise kryptographischer Verfahren und Attacken verstehen möchten. Spezielle Vorkenntnisse des Lesers werden vom Autor nicht vorausgesetzt, da der notwendige mathematische Apparat im Buch selbst entwickelt wird. Für Interessenten einer Anleitung zur effizienten Implementierung spezieller Verfahren sei angemerkt, dass die Behandlung von Implementationsfragen den Rahmen des Buches gesprengt hätte und daher nicht zu Buchmanns Hauptanliegen zählte.

Aus eigener Erfahrung kann ich das Buch wärmstens als Lehrbuch für eine Einführungsvorlesung für Studenten des Hauptstudiums in theoretischer Informatik oder Mathematik in das Gebiet der Kryptographie empfehlen. Ebenso eignet es sich ausgezeichnet für Studenten oder Wissenschaftler zur selbständigen Einarbeitung in das Fachgebiet der Kryptographie.

Rezension: Joachim Apel (Leipzig) aus Computeralgebra-Rundbrief, Nr. 30 - März 2002


Bald nach ihren Anfängen ist Kryptographie - die Wissenschaft vom Verschlüsseln und Enschlüsseln - auf eine mathematische Basis gestellt worden, schon seit längerer Zeit kommen auch sehr aufwändige Verfahren zum Einsatz.

Das Buch ist mit dem Anspruch geschrieben, die den heute wichtigen Verfahren zugrunde liegende Mathematik vorzustellen und die wichtigsten aktuellen Aspekte zu beschreiben: RSA, Hash-Funktionen, digitale Signaturen, zero-knowledge-Beweise. Dieser Anspruch wird eingelöst, es gibt wohl kein anderes Buch der letzten Zeit, das eine derartige Fülle an Information bei gleichzeitiger mathematischer Präzision bietet.

Es ist nicht ganz so klar, dass - wie im Vorwort zu lesen - das Buch ohne mathematische Spezialkenntnisse gelesen werden kann. Streng genommen stimmt das sicher, aber für Laien ist es eigentlich zu kompakt geschrieben.

Empfehlen kann man es allen, die schon vor dem Lesen des Buches an die Sprache der Mathematik herangeführt wurden. (Z.B. Studierenden der Mathematik, der Natur- und Ingenieurwissenschaften und der Informatik; und natürlich allen belastbaren Oberschülerinnen und -schülern.)

(Rezension: Ehrhard Behrends)