Kryptologie: Methoden Und Maximen by Friedrich L. BauerKryptologie: Methoden Und Maximen by Friedrich L. Bauer

Kryptologie: Methoden Und Maximen

byFriedrich L. Bauer

Paperback | March 8, 1994 | German

Pricing and Purchase Info

$83.09 online 
$90.95 list price save 8%
Earn 415 plum® points

Prices and offers may vary in store

Quantity:

In stock online

Ships free on orders over $25

Not available in stores

about

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt für den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken.
Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben.
Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es selbst für den Laien reizvoll zu lesen.
Title:Kryptologie: Methoden Und MaximenFormat:PaperbackPublished:March 8, 1994Publisher:Springer Berlin HeidelbergLanguage:German

The following ISBNs are associated with this title:

ISBN - 10:3540577718

ISBN - 13:9783540577713

Reviews

Table of Contents

I: Kryptographie.- 1 Einleitender Überblick.- 11.1 Kryptographie and Steganographie.- 11.2 Maskierung.- 11.3 Stichworte.- 11.4 Unsichtbare Tarnung.- 1.5 Raster.- 2 Aufgabe and Methode der Kryptographie.- 2.1 Charakter der Kryptographie.- 2.2 Chifrierung.- 2.3 Chifriersystem.- 2.4 Polyphonie.- 2.5 Zeichenvorräte.- 2.6 Schlüssel.- 3 Chifrierschritte: Einfache Substitution.- 3.1 Spezialfall V(1) - - ?. W(1).- 3.2 Spezialfall V ? V.- 3.3 Fall V(1) - - ? Wm, mgt;1.- 3.4 Der allgemeine Fall V(1) - - ? W(m), Spreizen.- 4 Chiffrierschritte: Polygraphische Substitution and Codierung.- 4.1 Der Fall V2 - - ? W(m) von Bigramm Substitutionen.- 4.2 Spezialfälle von Playfair and Delastelle: tomographische Verfahren.- 4.3 Der Fall V3 - - ? W(m) von Bigramm-Substitutionen.- 4.4 Der allgemeine Fall V (n) - - ? W (m): Codes.- 5 Chiffrierschritte: Lineare Substitution.- 5.1 Involutorische lineare Substitutionen.- 5.2 Homogene and inhomogene lineare Substitutionen.- 5.3 Binäre lineare Substitutionen.- 5.4 Allgemeine lineare Substitutionen.- 5.5 Zerfallende lineare Substitutionen.- 5.6 Übergreifende Alphabete.- 5.7 n-ziffrige Dezimalzahlen.- 6 Chiffrierschritte: Transposition.- 6.1 Einfachste Verfahren.- 6.2 Spalten-Transpositionen.- 6.3 Anagramme.- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete.- 7.1 Potenzierung.- 7.2 Verschobene and rotierte Alphabete.- 7.3 Verschobene Standardalphabete: Vigenère and Beaufort.- 7.4 Unabhängige Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 8.1 Fruhe Verfahren mit periodischen Schliisseln.- 8.2 "Doppelter Schlussel".- 8.3 Vernam-Chiffrierung.- 8.4 Quasi-nichtperiodische Schlüssel.- 8.5 Fortlaufende Schlüssel.- 8.6 Fortlaufende individuelle Schlüssel.- 9 Komposition von Verfahrensklassen.- 9.1 Gruppeneigenschaft.- 9.2 Überchiffrierung.- 9.3 Ähnlichkeit von Chiffriersystemen.- 9.4 Durchmischung nach Shannon.- 9.5 Tomographische Verfahren.- 9.6 DES.- 9.7 Durchmischung durch arithmetische Operationen.- 10 Chiffriersicherheit.- 10.1 Chiffrierfehler.- 10.2 Maximen der Kryptologie.- 10.3 Shannons Mafistabe.- 11 Öffentliche Schlüssel.- 11.1 Symmetrische and asyrnmetrische Chiffrierverfahren.- 11.2 Einweg-Funktionen.- 11.3 RSA-Verfahren.- 11.4 Anmerkungen zur Sicherheit von RSA.- 11.5 Das Verfahren von ElGamal.- 11.6 Authentisierung.- 11.7 Diskussion.- II: Kryptanalyse.- 12 Ausschöpfung der kombinatorischen Komplexität.- 12.1 Einfache monoalphabetische Substitutionen.- 12.2 Polygraphische monoalphabetische Substitutionen.- 12.3 Polyalphabetische monographische Substitutionen.- 12.4 Allgemeine Bemerkungen.- 12.5 Die Exhaustionsmethode.- 12.6 Unizitätslänge.- 12.7 Praktische Durchführung der Exhaustion.- 12.8 Mechanisierung der Exhaustion.- 12.9 Exhaustion bei polyphoner Chifrierung.- 13 Anatomie der Sprache: Muster.- 13.1 Invarianz der Wiederholungsmuster.- 13.2 Ausschlie8ung von Chiffrierverfahren.- 13.3 Intuitive Mustererkennung.- 13.4 Mustererkennung bei polygraphischer Chiffrierung.- 13.5 Die Methode des wahrscheinlichen Wortes.- 13.6 Maschinelle Exhaustion der Belegungen eines Musters.- 13.7 Pangramme.- 14 Muster im polyalphabetischen Fall.- 14.1 Negative Mustersuche.- 14.2 Binäre Mustersuche bei Port a Alphabeten.- 14.3 Mustersuche bei bekannten Alphabeten - De Viaris.- 14.4 Geheimtext-Klartext-Kompromittierung.- 15 Anatomie der Sprache: Häufigkeit.- 15.1 Ausschließung von Chiffrierverfahren.- 15.2 Invarianz der Partitionen.- 15.3 Intuitive Häufigkeitserkennung: Häufigkeitsgebirge.- 15.4 Häufigkeitsreihenfolge.- 15.5 Cliquen and Partitionsanpassung.- 15.6 Abstandsminimierung.- 15.7 Häufigkeit von n-grammen.- 15.8 Die kombinierte Methode der Häufigkeitserkennung.- 15.9 Häufigkeitserkennung für polygraphische Substitutionen.- 15.10 Freistil-Methoden.- 15.11 Nochmals: Unizitätslänge.- 16 Kappa and Chi.- 16.1 Definition and Invarianz von Kappa.- 16.2 Definition und Invarianz von Chi.- 16.3 Das Kappa-Chi -Theorem.- 16.4 Das Kappa-Phi-Theorem.- 16.5 Symmetrische Funktionen der Zeichenhäufigkeiten.- 17 Periodenanalyse.- 17.1 Friedmans Periodenbestimmung durch Kappa Verlauf.- 17.2 Kappa-Verlauf für Multigramme.- 17.3 Parallelstellensuche nach Kasiski.- 17.4 Kolonnenbildung and Phi Test nach Kullback.- 17.5 Eine Abschätzung fur die Periodenlänge.- 18 Zurechtrficken begleitender Alphabete.- 18.1 Durchdecken der Häufigkeitsgebirge.- 18.2 Zurechtrucken gegen bekanntes Alphabet.- 18.3 Gegenseitiges Zurechtrücken begleitender Alphabete.- 18.4 Wiedergewinnung des Referenzalphabets.- 18.5 Kerckhofs' symétrie de position.- 18.6 Abstreifen einer Überchiffrierung: Diferenzenmethode.- 18.7 Entziffern des Codes.- 18.8 Rekonstruktion des Kennwortes.- 19 Superimposition.- 19.1 Kerckhoffs' superimposition.- 19.2 Phasenrichtige Superimposition von überchifriertem Code.- 19.3 Geheimtext-Geheimtext-Kompromittierung.- 19.4 Geheimtext-Geheimtext-Kompromittierung bei der Rotor-Chiffrierung.- 19.5 Geheimtext-Klartext-Kompromittierung bei der Rotor-Chifrierung.- 20 Lineare Basisanalyse.- 20.1 Reduktion linearer polygraphischer Substitutionen.- 20.2 Rekonstruktion eines durch lineare Iteration erzeugten Schlüssels.- 20.3 Rekonstruktion eines linearen Schieberegisters.- 21 Anagrammieren.- 21.1 Einfache Transposition.- 21.2 Doppelte Spaltentransposition.- 21.3 Multiples Anagrammieren.- 22 Abschließende Bemerkungen.- 22.1 Arbeitsweise des unberufenen Entzifferers.- 22.2 Perfekte Sicherheit and pr4ktische Sicherheit.- 22.3 Unmöglichkeit einer vollständigen Unordnung.- 22.4 Bedeutung der Kryptologie.- Anhang: Kryptologische Geräte and Maschinen im Deutschen Museum München.- Literatur.- Namen- and Sachverzeichnis.