kryptografie in theorie und praxis

Kryptografie in Theorie und Praxis
Mathematische Grundlagen für Internetsicherheit, Mobilfunk und Elektronisches Geld

Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul
Vieweg+Teubner Verlag, 2010, 324 Seiten, 26,95 €

ISBN 978-3-8348-0977-3

Der Untertitel des Buches lautet „Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld“. Ein Blick ins Inhaltsverzeichnis, das sich in die Teile Symmetrische Verschlüsselungen, Asymmetrische Verschlüsselungen und Anwendungen gliedert, bestätigt, dass das Buch eine enorme Breite an Themen abdecken und dabei keinen Verzicht üben will. So findet man hier auch Stromchiffren, Pseudo- Zufallsgeneratoren mit Schieberegistern, Kryptographische Zufallsgeneratoren von Blum-Micali und Blum- Blum-Shub, Statistische Tests, Blockchiffren DES und AES, Elliptische Kurven sowie Kryptosysteme, die auf Codes oder kombinatorischen Problemen beruhen. Damit ist aber nur etwas mehr als die Hälfte des Buches gefüllt, denn der weitaus größte Teil ist den Anwendungen vorbehalten. In diesem Abschnitt geht es um Authentizität von Nachrichten, Zero-Knowledge- Protokolle, Schlüsselinfrastrukturen und Authentifizierung von Teilnehmern, Secret-Sharing, Anonymität, bis hin zur Sicherheit von Internet-Standards, Mobilfunk und zur Quantenkryptografie.

Diese Themen werden auch tatsächlich angesprochen, allerdings bleibt das Buch dabei verständlicherweise an der Oberfläche. Mathematische Grundlagen findet man nur zu einem gewissen Teil, und wenn sie vorhanden sind, ist der Grad der Vertiefung eher inkonsistent. So startet das Buch z. B. mit hohem Anspruch an mathematische Präzision, wenn etwa das Sicherheitskonzept der Ununterscheidbarkeit mit Hilfe von Komplexitätstheorie, Erfolgswahrscheinlichkeiten von Angreifern und (asymptotisch) vernachlässigbaren Funktionen eingeführt wird, wie man es aus Goldreichs Foundations of Cryptography erwarten würde. Wenige Seiten später wird auf einen dreizeiligen Beweis der Bayes-Formel verzichtet und stattdessen ein Lehrbuch der Stochastik zitiert.

Dass verschiedene Grundlagen nicht bewiesen werden, zieht sich durch das ganze Buch. Wenn statt eines trivialen Beweises ein Lehrbuch zitiert wird, ist das nicht schön, aber verkraftbar. Wenn gar keine Referenzen gegeben werden (und das kommt vor), hat ein unbedarfter Leser allerdings keine Chance einzuschätzen, ob hier nur eine Kleinigkeit fehlt oder etwas Substanzielles. Hinzu kommt eine gewisse Frustration mit gelegentlich schlampiger mathematischer Darstellung. Bereits im Kapitel über Schieberegister, der ersten Gelegenheit zu etwas technischeren Rechnungen, stolpert man über vergessene Voraussetzungen in Definitionen und Bemerkungen. Da das Buch fast alles anspricht – ein Thema, das ausgespart wurde, sind Faktorisierungsmethoden – wird auch auf forschungsrelevante Themen eingegangen. Erstaunlicherweise sind gerade hier die Literaturverweise recht ausführlich, so dass das Buch über ein langes Verzeichnis an Zeitschriften- und Konferenzartikeln verfügt.

Vom Stil her versuchen die Autoren möglichst leicht verständlich und textorientiert zu erklären. Dies geht zu Lasten der Übersicht und zu Lasten des Tiefgangs. Je nach Geschmack kann der Stil entweder leicht zugänglich erscheinen, oder aber auch der Verständlichkeit selbst abträglich sein. Mit Wiederholungen ist zu rechnen.

Als Zielgruppe des Buches kommen Leser in Frage, die sich einen erstmaligen Überblick über Kryptografie und ihre aktuellen Anwendungen verschaffen wollen und dabei weniger Wert auf Beweise legen. Für diese ist das Buch leicht zugänglich und besticht sicherlich durch seine enorme Themenabdeckung. In der mathematischen Darstellung gibt es dagegen bessere Bücher.

Rezension: Timo Hanke (Aachen) aus Computeralgebra-Rundbrief, Nr. 47 - Oktober 2010