Entzifferte Geheimnisse – Friedrich L Bauer | buch7 – Der soziale Buchhandel
Bitte warten ...
icon suche icon merkliste icon warenkorb
Blick ins Buch

Entzifferte Geheimnisse

Methoden und Maximen der Kryptologie

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung für den Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("public keys") treten mehr und mehr rechnerinterne Anwendungen, wie Zugriffsberechtigungen und der Quellenschutz von Software. - Der erste Teil des Buches behandelt die Geheimschriften und ihren Gebrauch - die Kryptographie. Dabei wird auch auf das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" eingegangen. Im zweiten Teil wird das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise zur Beurteilung der Verfahrenssicherheit gegeben werden. Mit der vorliegenden dritten Auflage wurde das Werk auf den neuesten Stand gebracht. - Das Buch setzt nur mathematische Grundkenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen.

Gebunden 01/2000
kostenloser Standardversand in DE auf Lager

Die angegebenen Lieferzeiten beziehen sich auf den Paketversand und sofortige Zahlung (z.B. Zahlung per Lastschrift, PayPal oder Sofortüberweisung).
Der kostenlose Standardversand (2-5 Werktage) benötigt in der Regel länger als der kostenpflichtige Paketversand (1-2 Werktage). Sonderfälle, die zu längeren Lieferzeiten führen können (Bsp: Bemerkung für Kundenservice, Zahlung per Vorkasse oder Sendung ins Ausland) haben wir hier für Sie detailliert beschrieben.

Lieferung bis Fr, 14.Mai. (ca. ¾), oder Sa , 15.Mai. (ca. ¼): bestellen Sie in den nächsten 14 Stunden, 42 Minuten mit Paketversand.

Die angegebenen Lieferzeiten beziehen sich auf den Paketversand und sofortige Zahlung (z.B. Zahlung per Lastschrift, PayPal oder Sofortüberweisung).
Der kostenlose Standardversand (2-5 Werktage) benötigt in der Regel länger als der kostenpflichtige Paketversand (1-2 Werktage). Sonderfälle, die zu längeren Lieferzeiten führen können (Bsp: Bemerkung für Kundenservice, Zahlung per Vorkasse oder Sendung ins Ausland) haben wir hier für Sie detailliert beschrieben.

Spenden icon Dank Ihres Kaufes spendet buch7 ca. 1,75 € bis 3,25 €.

Die hier angegebene Schätzung beruht auf dem durchschnittlichen Fördervolumen der letzten Monate und Jahre. Über die Vergabe und den Umfang der finanziellen Unterstützung entscheidet das Gremium von buch7.de.

Die genaue Höhe hängt von der aktuellen Geschäftsentwicklung ab. Natürlich wollen wir so viele Projekte wie möglich unterstützen.

Den tatsächlichen Umfang der Förderungen sowie die Empfänger sehen Sie auf unserer Startseite rechts oben, mehr Details finden Sie hier.

Weitere Informationen zu unserer Kostenstruktur finden Sie hier.

Benachrichtigung

Inhaltsverzeichnis

I: Kryptographie.- Die Leute.- 1 Einleitender Überblick.- 1.1 Kryptographie und Steganographie.- 1.2 Semagramme.- 1.3 Maskierung.- 1.4 Stichwörter.- 1.5 Verschleierung: Würfel.- 1.6 Verschleierung: Raster.- 1.7 Klassifizierung der kryptographischen Methoden.- 2 Aufgabe und Methode der Kryptographie.- 2.1 Charakter der Kryptographie.- 2.2 Chiffrierung.- 2.3 Chiffrierschritt-System.- 2.4 Polyphonie.- 2.5 Zeichenvorräte.- 2.6 Schlüssel.- 3 Chiffrierschritte: Einfache Substitution.- 3.1 Fall V(1) ? W (unipartite einfache Substitutionen).- 3.2 Spezialfall V ? V (Permutationen).- 3.3 Fall V(1) ? Wm (multipartite einfache Substitutionen).- 3.4 Der allgemeine Fall V(1) ? W(m), Spreizen.- 4 Chiffrierschritte: Polygraphische Substitution und Codierung.- 4.1 Der Fall V2 ? W(m) von Bigramm-Substitutionen.- 4.2 Spezialfälle von Playfair und Delastelle: Tomographische Verfahren.- 4.3 Der Fall V3 ? W(m) von Trigramm-Substitutionen.- 4.4 Der allgemeine Fall V(n) ? W(m): Codes.- 5 Chiffrierschritte: Lineare Substitution.- 5.1 Involutorische lineare Substitutionen.- 5.2 Homogene und inhomogene lineare Substitutionen.- 5.3 Binäre lineare Substitutionen.- 5.4 Allgemeine lineare Substitutionen.- 5.5 Zerfallende lineare Substitutionen.- 5.6 Dezimierte Alphabete.- 5.7 Lineare Substitutionen mit Dezimalzahlen und Dualzahlen.- 6 Chiffrierschritte: Transposition.- 6.1 Einfachste Verfahren.- 6.2 Spalten-Transpositionen.- 6.3 Anagramme.- 7 Polyalphabetische Chiffrierung: Begleitende und unabhängige Alphabete.- 7.1 Potenzierung.- 7.2 Verschobene und rotierte Alphabete.- 7.3 Rotor-Maschinen.- 7.4 Verschobene Standardalphabete: Vigenère und Beaufort.- 7.5 Unabhängige Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 8.1 Frühe Verfahren mit periodischen Schlüsseln.- 8.2 "Doppelter Schlüssel".- 8.3 Vernam-Chiffrierung.- 8.4 Quasi-nichtperiodische Schlüssel.- 8.5 Maschinen mit eingebauten Schlüsselerzeugern.- 8.6 Bildung von Schlüsselfolgen durch Iteration.- 8.7 Nichtperiodische Schlüssel.- 8.8 Individuelle Einmal-Schlüssel.- 8.9 Schlüsselverwaltung.- 9 Komposition von Chiffrierverfahren.- 9.1 Gruppeneigenschaft.- 9.2 Überchiffrierung.- 9.3 Ähnlichkeit von Chiffrierverfahren.- 9.4 Durchmischung nach Shannon.- 9.5 Durchmischung durch arithmetische Operationen.- 9.6 DES und IDEA ®.- 10 Öffentliche Chiffrierschlüssel.- 10.1 Symmetrische und asymmetrische Chiffrierverfahren.- 10.2 Einweg-Funktionen.- 10.3 RSA-Verfahren.- 10.4 Anmerkungen zur Sicherheit von RSA.- 10.5 Geheimhaltung versus Authentisierung.- 10.6 Sicherheit der öffentlichen Chiffrierverfahren.- 11 Chiffriersicherheit.- 11.1 Chiffrierfehler.- 11.2 Maximen der Kryptologie.- 11.3 Shannons Maßstäbe.- 11.4 Kryptologie und Grundrechte.- II: Kryptanalyse.- Die Maschinerie.- 12 Ausschöpfung der kombinatorischen Komplexität.- 12.1 Monoalphabetische einfache Chiffrierungen.- 12.2 Monoalphabetische polygraphische Chiffrierungen.- 12.3 Polyalphabetische Chiffrierungen.- 12.4 Allgemeine Bemerkungen.- 12.5 Die Exhaustionsmethode.- 12.6 Unizitätslänge.- 12.7 Praktische Durchführung der Exhaustion.- 12.8 Mechanisierung der Exhaustion.- 13 Anatomie der Sprache: Muster.- 13.1 Invarianz der Wiederholungsmuster.- 13.2 Ausschließung von Chiffrierverfahren.- 13.3 Mustersuche.- 13.4 Mustersuche bei polygraphischer Chiffrierung.- 13.5 Die Methode des wahrscheinlichen Wortes.- 13.6 Maschinelle Exhaustion der Belegungen eines Musters.- 13.7 Pangramme.- 14 Polyalphabetischer Fall: Wahrscheinliche Wörter.- 14.1 Negative Mustersuche.- 14.2 Binäre negative Mustersuche bei Porta-Alphabeten.- 14.3 Mustersuche bei bekannten Alphabeten - De Viaris.- 14.4 Zick-Zack-Exhaustion möglicher Wortlagen.- 14.5 Isomorphie-Methode.- 14.6 Verdeckte Klartext-Geheimtext-Kompromittierung.- 15 Anatomie der Sprache: Häufigkeit.- 15.1 Ausschließung von Chiffrierverfahren.- 15.2 Invarianz der Partitionen.- 15.3 Intuitive Häufigkeitserkennung: Häufigkeitsgebirge.- 15.4 Häufigkeitsreihenfolge.- 15.5 Cliquen und Partitionsanpassung.- 15.6 Abstandsminimierung.- 15.7 Häufigkeit von Multigrammen.- 15.8 Die kombinierte Methode der Häufigkeitserkennung.- 15.9 Häufigkeitserkennung für polygraphische Substitutionen.- 15.10 Freistil-Methoden.- 15.11 Nochmals: Unizitätslänge.- 16 Kappa und Chi.- 16.1 Definition und Invarianz von Kappa.- 16.2 Definition und Invarianz von Chi und Psi.- 16.3 Das Kappa-Chi-Theorem.- 16.4 Das Kappa-Phi-Theorem.- 16.5 Symmetrische Funktionen der Zeichenhäufigkeiten.- 17 Periodenanalyse.- 17.1 Friedmans Periodenbestimmung durch Kappa-Test.- 17.2 Kappa-Test für Multigramme.- 17.3 Maschinelle Kryptanalyse.- 17.4 Parallelstellensuche nach Kasiski.- 17.5 Kolonnenbildung und Phi-Test nach Kullback.- 17.6 Eine Abschätzung für die Periodenlänge.- 18 Zurechtrücken begleitender Alphabete.- 18.1 Durchdecken der Häufigkeitsgebirge.- 18.2 Chi-Test: Zurechtrücken gegen bekanntes Alphabet.- 18.3 Chi-Test: Gegenseitiges Zurechtrücken begleitender Alphabete.- 18.4 Wiedergewinnung des Referenzalphabets.- 18.5 Kerckhofifs' symétrie de position.- 18.6 Abstreifen einer Überchiffrierung: Differenzenmethode.- 18.7 Entziffern des Codes.- 18.8 Rekonstruktion des Kennwortes.- 19 Kompromittierung.- 19.1 Kerckhofis' Superimposition.- 19.2 Superimposition für Chiffrierungen mit einer Schlüsselgruppe.- 19.3 Phasenrichtige Superimposition von überchiffriertem Code.- 19.4 Geheimtext-Geheimtext-Kompromittierung.- 19.5 Eine Methode von Sinkov.- 19.6 Geheimtext-Geheimtext-Kompromittierung: Indikatorverdopplung.- 19.7 Klartext-Geheimtext-Kompromittierung: Rückkoppelpläne.- 20 Lineare Basisanalyse.- 20.1 Reduktion linearer polygraphischer Substitutionen.- 20.2 Rekonstruktion eines durch lineare Iteration erzeugten Schlüssels.- 20.3 Rekonstruktion eines linearen Schieberegisters.- 21 Anagrammieren.- 21.1 Einfache Transposition.- 21.2 Doppelte Spaltentransposition.- 21.3 Multiples Anagrammieren.- 22 Abschließende Bemerkungen.- 22.1 Geglückte Entzifferungen.- 22.2 Arbeitsweise des unbefugten Entzifferers.- 22.3 Illusion der Sicherheit.- 22.4 Kommunikationstheoretische Bedeutung der Kryptologie.- A Anhang: Perfekte Sicherheit und praktische Sicherheit.- A.1 Axiome einer axiomatischen Informationstheorie.- A.2 Informationstheorie von Chiffrierungen.- A.3 Perfekte und individuelle Chiffrierungen.- A.4 Shannonscher Hauptsatz.- A.5 Unizitätslänge und Codekomprimierung.- A.6 Unmöglichkeit einer konstruktiven vollständigen Unordnung.- B Anhang: Kryptologische Geräte und Maschinen im Deutschen Museum München.- Literatur.- Namen- und Sachverzeichnis.- Bildquellenverzeichnis.

Produktdetails

EAN / 13-stellige ISBN 978-3540679318
10-stellige ISBN 3540679316
Verlag Springer-Verlag GmbH
Sprache Deutsch
Auflage 3. Auflage im Jahr 2000
Anmerkungen zur Auflage 3., überarb. u. erw. A
Editionsform Hardcover / Softcover / Karten
Einbandart Gebunden
Erscheinungsdatum 1. Januar 2000
Seitenzahl 503
Illustrationsbemerkung 166 Abb., 26 Tab., 16 Farbtaf.
Format (L×B×H) 24,1cm × 16,0cm × 3,4cm
Gewicht 963g
Warengruppe des Lieferanten Naturwissenschaften - Informatik, EDV
Mehrwertsteuer 7% (im angegebenen Preis enthalten)
Bestseller aus dieser Kategorie

Naturwissenschaften - Informatik, EDV

Andere Leute, die diesen Artikel angesehen haben, sahen auch an:

Noch nicht das passende gefunden?
Verschenken Sie einfach einen Gutschein.

Auch hier werden natürlich 75% des Gewinns gespendet.

Gutschein kaufen

Was unsere Kunden sagen:

Impressum Datenschutz Hilfe / FAQ