Logo - springer
Slogan - springer

Mathematics - Number Theory and Discrete Mathematics | Entzifferte Geheimnisse - Methoden und Maximen der Kryptologie

Entzifferte Geheimnisse

Methoden und Maximen der Kryptologie

Bauer, Friedrich L.

Das Buch beruht auf: Bauer,F.L.: Kryptologie - Methoden und Maximen

Softcover reprint of the original 1st ed. 1995, XII, 391S. 169 Abb., 10 Abb. in Farbe.

Formate:
eBook
Information

Springer eBooks sind ausschließlich für den persönlichen Gebrauch bestimmt und werden ohne Kopierschutz verkauft (DRM-frei). Statt dessen sind sie mit einem personalisierten Wasserzeichen versehen. Sie können die Springer eBooks auf gängigen Endgeräten, wie beispielsweise Laptops, Tablets oder eReader, lesen.

Springer eBooks können mit Visa, Mastercard, American Express oder Paypal bezahlt werden.

Nach dem Kauf können Sie das eBook direkt downloaden. Ihr eBook ist außerdem in MySpringer gespeichert, so dass Sie Ihre eBooks jederzeit neu herunterladen können.

 
$49.95

(net) Preis für USA

ISBN 978-3-642-97579-0

versehen mit digitalem Wasserzeichen, kein DRM

Erhältliche Formate: PDF

sofortiger Download nach Kauf


mehr Information zu Springer eBooks

add to marked items

Softcover
Information

Broschierte Ausgabe

Springer-Bücher können mit Visa, Mastercard, American Express, Paypal sowie auf Rechnung bezahlt werden.

Standard-Versand ist für Individualkunden kostenfrei.

 
$69.95

(net) Preis für USA

ISBN 978-3-642-97580-6

kostenfreier Versand für Individualkunden

gewöhnlich versandfertig in 3-5 Werktagen


add to marked items

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken.
Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben.
Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen.

Content Level » Research

Stichwörter » Kommunikation - Kryptanalyse - Kryptoanalyse - Kryptographie - Kryptologie - Kryptosysteme - Nachricht - Public Keys - Öffentliche Schlüssel/public keys - öffentliche Schlüssel

Verwandte Fachbereiche » Security and Cryptology - Theoretical Computer Science - Zahlentheorie & Kombinatorik

Inhaltsverzeichnis 

I: Kryptographie.- 1 Einleitender Überblick.- 1.1 Kryptographie und Steganographie.- 1.2 Maskierung.- 1.3 Stichworte.- 1.4 Unsichtbare Tarnung.- 1.5 Raster.- 2 Aufgabe und Methode der Kryptographie.- 2.1 Charakter der Kryptographie.- 2.2 Chiffrierung.- 2.3 Chiffriersystem.- 2.4 Polyphonie.- 2.5 Zeichenvorräte.- 2.6 Schlüssel.- 3 Chiffrierschritte: Einfache Substitution.- 3.1 Fall V(1) --? W (monopartite einfache Substitution).- 3.2 Spezialfall V ? V.- 3.3 Fall V --? Wm, m > 1.- 3.4 Der allgemeine Fall V(1) --? W(m), Spreizen.- 4 Chiffrierschritte: Polygraphische Substitution und Codierung.- 4.1 Der Fall V2 --? W(m) von Bigramm-Substitutionen.- 4.2 Spezialfälle von Playfair und Delastelle: tomographische Verfahren.- 4.3 Der Fall V3 --? W(m) von Trigramm-Substitutionen.- 4.4 Der allgemeine Fall V(n) --? W(m):Codes.- 5 Chiffrierschritte: Lineare Substitution.- 5.1 Involutorische lineare Substitutionen.- 5.2 Homogene und inhomogene lineare Substitutionen.- 5.3 Binäre lineare Substitutionen.- 5.4 Allgemeine lineare Substitutionen.- 5.5 Zerfallende lineare Substitutionen.- 5.6 übergreifende Alphabete.- 5.7 n-ziffrige Dezimalzahlen und Dualzahlen.- 6 Chiffrierschritte: Transposition.- 6.1 Einfachste Verfahren.- 6.2 Spalten-Transpositionen.- 6.3 Anagramme.- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete.- 7.1 Potenzierung.- 7.2 Verschobene und rotierte Alphabete.- 7.3 Verschobene Standardalphabete: Vigenère und Beaufort.- 7.4 Unabhängige Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 8.1 Frühe Verfahren mit periodischen Schlüsseln.- 8.2 „Doppelter Schlüssel“.- 8.3 Vernam-Chiffrierung.- 8.4 Quasi-nichtperiodische Schlüssel.- 8.5 Fortlaufende Schlüssel.- 8.6 Fortlaufende individuelle Schlüssel.- 9 Komposition von Verfahrensklassen.- 9.1 Gruppeneigenschaft.- 9.2 überchiffrierung.- 9.3 ähnlichkeit von Chiffriersystemen.- 9.4 Durchmischung nach Shannon.- 9.5 Tomographische Verfahren.- 9.6 DES.- 9.7 Durchmischung durch arithmetische Operationen.- 10 Chiffriersicherheit.- 10.1 Chiffrierfehler.- 10.2 Maximen der Kryptologie.- 10.3 Shannons Maßstäbe.- 11 Öffentliche Schlüssel.- 11.1 Symmetrische und asymmetrische Chiffrierverfahren.- 11.2 Einweg-Funktionen.- 11.3 RSA-Verfahren.- 11.4 Anmerkungen zur Sicherheit von RSA.- 11.5 Das Verfahren von ElGamal.- 11.6 Authentisierung.- 11.7 Diskussion.- II: Kryptanalyse.- 12 Ausschöpfung der kombinatorischen Komplexität.- 12.1 Monoalphabetische einfache Chiffrierungen.- 12.2 Monoalphabetische polygraphische Chiffrierungen.- 12.3 Polyalphabetische Chiffrierungen.- 12.4 Allgemeine Bemerkungen.- 12.5 Die Exhaustionsmethode.- 12.6 Unizitätslänge.- 12.7 Praktische Durchführung der Exhaustion.- 12.8 Mechanisierung der Exhaustion.- 12.9 Exhaustion mölicher Lagen eines Wortes.- 13 Anatomie der Sprache: Muster.- 13.1 Invarianz der Wiederholungsmuster.- 13.2 Ausschließung von Chiffrierverfahren.- 13.3 Intuitive Mustererkennung.- 13.4 Mustererkennung bei polygraphischer Chiffrierung.- 13.5 Die Methode des wahrscheinlichen Wortes.- 13.6 Maschinelle Exhaustion der Belegungen eines Musters.- 13.7 Pangramme.- 14 Muster im polyalphabetischen Fall.- 14.1 Negative Mustersuche.- 14.2 Binäre Mustersuche bei Porta-Alphabeten.- 14.3 Mustersuche bei bekannten Alphabeten — De Viaris.- 14.4 Klartext-Geheimtext-Kompromittierung.- 15 Anatomie der Sprache: Häufigkeit.- 15.1 Ausschließung von Chiffrierverfahren.- 15.2 Invarianz der Partitionen.- 15.3 Intuitive Häufigkeitserkennung: Häufigkeitsgebirge.- 15.4 Häufigkeitsreihenfolge.- 15.5 Cliquen und Partitionsanpassung.- 15.6 Abstandsminimierung.- 15.7 Häufigkeit von n-grammen.- 15.8 Die kombinierte Methode der Häufigkeitserkennung.- 15.9 Häufigkeitserkennung für polygraphische Substitutionen.- 15.10 Freistil-Methoden.- 15.11 Nochmals: Unizitätslänge.- 16 Kappa und Chi.- 16.1 Definition und Invarianz von Kappa.- 16.2 Definition und Invarianz von Chi.- 16.3 Das Kappa-Chi-Theorem.- 16.4 Das Kappa-Phi-Theorem.- 16.5 Symmetrische Funktionen der Zeichenhäufigkeiten.- 17 Periodenanalyse.- 17.1 Friedmans Periodenbestimmung durch Kappa-Verlauf.- 17.2 Kappa-Verlauf für Multigramme.- 17.3 Parallelstellensuche nach Kasiski.- 17.4 Kolonnenbildung und Phi-Test nach Kullback.- 17.5 Eine Abschätzung für die Periodenlänge.- 18 Zurechtrücken begleitender Alphabete.- 18.1 Durchdecken der Häufigkeitsgebirge.- 18.2 Zurechtrücken gegen bekanntes Alphabet.- 18.3 Gegenseitiges Zurechtrücken begleitender Alphabete.- 18.4 Wiedergewinnung des Referenzalphabets.- 18.5 Kerckhoffs’ symétrie de position.- 18.6 Abstreifen einer überchiffrierung: Differenzenmethode.- 18.7 Entziffern des Codes.- 18.8 Rekonstruktion des Kennwortes.- 19 Kompromittierung.- 19.1 Kerckhoffs’ superimposition.- 19.2 Superimposition für Chiffrierungen mit einer Schlüsselgruppe.- 19.3 Phasenrichtige Superimposition von überchiffriertem Code.- 19.4 Geheimtext-Geheimtext-Kompromittierung.- 19.5 Eine Methode von Sinkov.- 19.6 Geheimtext-Geheimtext-Kompromittierung: Textverdopplung.- 19.7 Klartext-Geheimtext-Kompromittierung: Koppelpläne.- 19.8 Verschaltung der ENIGMA-Rotoren.- 20 Lineare Basisanalyse.- 20.1 Reduktion linearer polygraphischer Substitutionen.- 20.2 Rekonstruktion eines durch lineare Iteration erzeugten Schlüssels.- 20.3 Rekonstruktion eines linearen Schieberegisters.- 21 Anagrammieren.- 21.1 Einfache Transposition.- 21.2 Doppelte Spaltentransposition.- 21.3 Multiples Anagrammieren.- 22 Abschließende Bemerkungen.- 22.1 Arbeitsweise des unberufenen Entzifferers.- 22.2 Bedeutung der Kryptologie.- Anhang: Perfekte Sicherheit und praktische Sicherheit.- Anhang: Kryptologische Geräte und Maschinen im Deutschen Museum München.- Literatur.- Namen- und Sachverzeichnis.

Beliebte Inhalte dieser Publikation 

 

Articles

Dieses Buch auf Springerlink lesen

Service für dieses Buch

Neuerscheinungen

Registrieren Sie sich hier wenn Sie regelmäßig Informationen über neue Bücher erhalten wollen im Fachbereich Zahlentheorie.