Kryptologie – Friedrich L. Bauer | buch7 – Der soziale Buchhandel
Bitte warten ...
icon suche icon merkliste icon warenkorb
Blick ins Buch

Kryptologie

Methoden und Maximen

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt für den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken.
Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben.
Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es selbst für den Laien reizvoll zu lesen.

Taschenbuch 03/1994
kostenloser Standardversand in DE gewöhnlich ca. 4-5 Werktage (Print on Demand)

Die angegebenen Lieferzeiten beziehen sich auf den Paketversand und sofortige Zahlung (z.B. Zahlung per Lastschrift, PayPal oder Sofortüberweisung).
Der kostenlose Standardversand (2-5 Werktage) benötigt in der Regel länger als der kostenpflichtige Paketversand (1-2 Werktage). Sonderfälle, die zu längeren Lieferzeiten führen können (Bsp: Bemerkung für Kundenservice, Zahlung per Vorkasse oder Sendung ins Ausland) haben wir hier für Sie detailliert beschrieben.

Spenden icon Dank Ihres Kaufes spendet buch7 ca. 1,92 € bis 3,57 €.

Die hier angegebene Schätzung beruht auf dem durchschnittlichen Fördervolumen der letzten Monate und Jahre. Über die Vergabe und den Umfang der finanziellen Unterstützung entscheidet das Gremium von buch7.de.

Die genaue Höhe hängt von der aktuellen Geschäftsentwicklung ab. Natürlich wollen wir so viele Projekte wie möglich unterstützen.

Den tatsächlichen Umfang der Förderungen sowie die Empfänger sehen Sie auf unserer Startseite rechts oben, mehr Details finden Sie hier.

Weitere Informationen zu unserer Kostenstruktur finden Sie hier.

Benachrichtigung

Inhaltsverzeichnis

I: Kryptographie.- 1 Einleitender Überblick.- 11.1 Kryptographie and Steganographie.- 11.2 Maskierung.- 11.3 Stichworte.- 11.4 Unsichtbare Tarnung.- 1.5 Raster.- 2 Aufgabe and Methode der Kryptographie.- 2.1 Charakter der Kryptographie.- 2.2 Chifrierung.- 2.3 Chifriersystem.- 2.4 Polyphonie.- 2.5 Zeichenvorräte.- 2.6 Schlüssel.- 3 Chifrierschritte: Einfache Substitution.- 3.1 Spezialfall V(1) - - ?. W(1).- 3.2 Spezialfall V ? V.- 3.3 Fall V(1) - - ? Wm, mgt;1.- 3.4 Der allgemeine Fall V(1) - - ? W(m), Spreizen.- 4 Chiffrierschritte: Polygraphische Substitution and Codierung.- 4.1 Der Fall V2 - - ? W(m) von Bigramm Substitutionen.- 4.2 Spezialfälle von Playfair and Delastelle: tomographische Verfahren.- 4.3 Der Fall V3 - - ? W(m) von Bigramm-Substitutionen.- 4.4 Der allgemeine Fall V (n) - - ? W (m): Codes.- 5 Chiffrierschritte: Lineare Substitution.- 5.1 Involutorische lineare Substitutionen.- 5.2 Homogene and inhomogene lineare Substitutionen.- 5.3 Binäre lineare Substitutionen.- 5.4 Allgemeine lineare Substitutionen.- 5.5 Zerfallende lineare Substitutionen.- 5.6 Übergreifende Alphabete.- 5.7 n-ziffrige Dezimalzahlen.- 6 Chiffrierschritte: Transposition.- 6.1 Einfachste Verfahren.- 6.2 Spalten-Transpositionen.- 6.3 Anagramme.- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete.- 7.1 Potenzierung.- 7.2 Verschobene and rotierte Alphabete.- 7.3 Verschobene Standardalphabete: Vigenère and Beaufort.- 7.4 Unabhängige Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 8.1 Fruhe Verfahren mit periodischen Schliisseln.- 8.2 "Doppelter Schlussel".- 8.3 Vernam-Chiffrierung.- 8.4 Quasi-nichtperiodische Schlüssel.- 8.5 Fortlaufende Schlüssel.- 8.6 Fortlaufende individuelle Schlüssel.- 9 Komposition von Verfahrensklassen.- 9.1 Gruppeneigenschaft.- 9.2 Überchiffrierung.- 9.3 Ähnlichkeit von Chiffriersystemen.- 9.4 Durchmischung nach Shannon.- 9.5 Tomographische Verfahren.- 9.6 DES.- 9.7 Durchmischung durch arithmetische Operationen.- 10 Chiffriersicherheit.- 10.1 Chiffrierfehler.- 10.2 Maximen der Kryptologie.- 10.3 Shannons Mafistabe.- 11 Öffentliche Schlüssel.- 11.1 Symmetrische and asyrnmetrische Chiffrierverfahren.- 11.2 Einweg-Funktionen.- 11.3 RSA-Verfahren.- 11.4 Anmerkungen zur Sicherheit von RSA.- 11.5 Das Verfahren von ElGamal.- 11.6 Authentisierung.- 11.7 Diskussion.- II: Kryptanalyse.- 12 Ausschöpfung der kombinatorischen Komplexität.- 12.1 Einfache monoalphabetische Substitutionen.- 12.2 Polygraphische monoalphabetische Substitutionen.- 12.3 Polyalphabetische monographische Substitutionen.- 12.4 Allgemeine Bemerkungen.- 12.5 Die Exhaustionsmethode.- 12.6 Unizitätslänge.- 12.7 Praktische Durchführung der Exhaustion.- 12.8 Mechanisierung der Exhaustion.- 12.9 Exhaustion bei polyphoner Chifrierung.- 13 Anatomie der Sprache: Muster.- 13.1 Invarianz der Wiederholungsmuster.- 13.2 Ausschlie8ung von Chiffrierverfahren.- 13.3 Intuitive Mustererkennung.- 13.4 Mustererkennung bei polygraphischer Chiffrierung.- 13.5 Die Methode des wahrscheinlichen Wortes.- 13.6 Maschinelle Exhaustion der Belegungen eines Musters.- 13.7 Pangramme.- 14 Muster im polyalphabetischen Fall.- 14.1 Negative Mustersuche.- 14.2 Binäre Mustersuche bei Port a Alphabeten.- 14.3 Mustersuche bei bekannten Alphabeten - De Viaris.- 14.4 Geheimtext-Klartext-Kompromittierung.- 15 Anatomie der Sprache: Häufigkeit.- 15.1 Ausschließung von Chiffrierverfahren.- 15.2 Invarianz der Partitionen.- 15.3 Intuitive Häufigkeitserkennung: Häufigkeitsgebirge.- 15.4 Häufigkeitsreihenfolge.- 15.5 Cliquen and Partitionsanpassung.- 15.6 Abstandsminimierung.- 15.7 Häufigkeit von n-grammen.- 15.8 Die kombinierte Methode der Häufigkeitserkennung.- 15.9 Häufigkeitserkennung für polygraphische Substitutionen.- 15.10 Freistil-Methoden.- 15.11 Nochmals: Unizitätslänge.- 16 Kappa and Chi.- 16.1 Definition and Invarianz von Kappa.- 16.2 Definition und Invarianz von Chi.- 16.3 Das Kappa-Chi -Theorem.- 16.4 Das Kappa-Phi-Theorem.- 16.5 Symmetrische Funktionen der Zeichenhäufigkeiten.- 17 Periodenanalyse.- 17.1 Friedmans Periodenbestimmung durch Kappa Verlauf.- 17.2 Kappa-Verlauf für Multigramme.- 17.3 Parallelstellensuche nach Kasiski.- 17.4 Kolonnenbildung and Phi Test nach Kullback.- 17.5 Eine Abschätzung fur die Periodenlänge.- 18 Zurechtrficken begleitender Alphabete.- 18.1 Durchdecken der Häufigkeitsgebirge.- 18.2 Zurechtrucken gegen bekanntes Alphabet.- 18.3 Gegenseitiges Zurechtrücken begleitender Alphabete.- 18.4 Wiedergewinnung des Referenzalphabets.- 18.5 Kerckhofs' symétrie de position.- 18.6 Abstreifen einer Überchiffrierung: Diferenzenmethode.- 18.7 Entziffern des Codes.- 18.8 Rekonstruktion des Kennwortes.- 19 Superimposition.- 19.1 Kerckhoffs' superimposition.- 19.2 Phasenrichtige Superimposition von überchifriertem Code.- 19.3 Geheimtext-Geheimtext-Kompromittierung.- 19.4 Geheimtext-Geheimtext-Kompromittierung bei der Rotor-Chiffrierung.- 19.5 Geheimtext-Klartext-Kompromittierung bei der Rotor-Chifrierung.- 20 Lineare Basisanalyse.- 20.1 Reduktion linearer polygraphischer Substitutionen.- 20.2 Rekonstruktion eines durch lineare Iteration erzeugten Schlüssels.- 20.3 Rekonstruktion eines linearen Schieberegisters.- 21 Anagrammieren.- 21.1 Einfache Transposition.- 21.2 Doppelte Spaltentransposition.- 21.3 Multiples Anagrammieren.- 22 Abschließende Bemerkungen.- 22.1 Arbeitsweise des unberufenen Entzifferers.- 22.2 Perfekte Sicherheit and pr4ktische Sicherheit.- 22.3 Unmöglichkeit einer vollständigen Unordnung.- 22.4 Bedeutung der Kryptologie.- Anhang: Kryptologische Geräte and Maschinen im Deutschen Museum München.- Literatur.- Namen- and Sachverzeichnis.

Produktdetails

EAN / 13-stellige ISBN 978-3540577713
10-stellige ISBN 3540577718
Verlag Springer Berlin Heidelberg
Sprache Deutsch
Auflage 2. Auflage im Jahr 1994
Anmerkungen zur Auflage 2., verb. Aufl
Editionsform Hardcover / Softcover / Karten
Einbandart Taschenbuch
Erscheinungsdatum 8. März 1994
Seitenzahl 372
Beilage Paperback
Format (L×B×H) 23,5cm × 15,5cm × 2,0cm
Gewicht 563g
Warengruppe des Lieferanten Naturwissenschaften - Informatik, EDV
Mehrwertsteuer 7% (im angegebenen Preis enthalten)
Bestseller aus dieser Kategorie

Naturwissenschaften - Informatik, EDV

Andere Leute, die diesen Artikel angesehen haben, sahen auch an:

Noch nicht das passende gefunden?
Verschenken Sie einfach einen Gutschein.

Auch hier werden natürlich 75% des Gewinns gespendet.

Gutschein kaufen

Was unsere Kunden sagen:

Impressum Datenschutz Hilfe / FAQ