Kryptologie : Methoden und Maximen

書誌事項

Kryptologie : Methoden und Maximen

Friedrich L. Bauer

Springer-Verlag, c1994

2. verb. Aufl.

大学図書館所蔵 件 / 1

この図書・雑誌をさがす

内容説明・目次

内容説明

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt fur den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestutzten oeffentlichen Nachrichtensystemen ("oeffentliche Schlussel") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise fur die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fulle spannender, lustiger und bisweilen anzuglicher Geschichten aus der historischen Kryptologie gewurzt, ist es selbst fur den Laien reizvoll zu lesen.

目次

  • I: Kryptographie.- 1 Einleitender UEberblick.- 11.1 Kryptographie and Steganographie.- 11.2 Maskierung.- 11.3 Stichworte.- 11.4 Unsichtbare Tarnung.- 1.5 Raster.- 2 Aufgabe and Methode der Kryptographie.- 2.1 Charakter der Kryptographie.- 2.2 Chifrierung.- 2.3 Chifriersystem.- 2.4 Polyphonie.- 2.5 Zeichenvorrate.- 2.6 Schlussel.- 3 Chifrierschritte: Einfache Substitution.- 3.1 Spezialfall V(1) - - ?. W(1).- 3.2 Spezialfall V ? V.- 3.3 Fall V(1) - - ? Wm, mgt
  • 1.- 3.4 Der allgemeine Fall V(1) - - ? W(m), Spreizen.- 4 Chiffrierschritte: Polygraphische Substitution and Codierung.- 4.1 Der Fall V2 - - ? W(m) von Bigramm Substitutionen.- 4.2 Spezialfalle von Playfair and Delastelle: tomographische Verfahren.- 4.3 Der Fall V3 - - ? W(m) von Bigramm-Substitutionen.- 4.4 Der allgemeine Fall V (n) - - ? W (m): Codes.- 5 Chiffrierschritte: Lineare Substitution.- 5.1 Involutorische lineare Substitutionen.- 5.2 Homogene and inhomogene lineare Substitutionen.- 5.3 Binare lineare Substitutionen.- 5.4 Allgemeine lineare Substitutionen.- 5.5 Zerfallende lineare Substitutionen.- 5.6 UEbergreifende Alphabete.- 5.7 n-ziffrige Dezimalzahlen.- 6 Chiffrierschritte: Transposition.- 6.1 Einfachste Verfahren.- 6.2 Spalten-Transpositionen.- 6.3 Anagramme.- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete.- 7.1 Potenzierung.- 7.2 Verschobene and rotierte Alphabete.- 7.3 Verschobene Standardalphabete: Vigenere and Beaufort.- 7.4 Unabhangige Alphabete.- 8 Polyalphabetische Chiffrierung: Schlussel.- 8.1 Fruhe Verfahren mit periodischen Schliisseln.- 8.2 "Doppelter Schlussel".- 8.3 Vernam-Chiffrierung.- 8.4 Quasi-nichtperiodische Schlussel.- 8.5 Fortlaufende Schlussel.- 8.6 Fortlaufende individuelle Schlussel.- 9 Komposition von Verfahrensklassen.- 9.1 Gruppeneigenschaft.- 9.2 UEberchiffrierung.- 9.3 AEhnlichkeit von Chiffriersystemen.- 9.4 Durchmischung nach Shannon.- 9.5 Tomographische Verfahren.- 9.6 DES.- 9.7 Durchmischung durch arithmetische Operationen.- 10 Chiffriersicherheit.- 10.1 Chiffrierfehler.- 10.2 Maximen der Kryptologie.- 10.3 Shannons Mafistabe.- 11 OEffentliche Schlussel.- 11.1 Symmetrische and asyrnmetrische Chiffrierverfahren.- 11.2 Einweg-Funktionen.- 11.3 RSA-Verfahren.- 11.4 Anmerkungen zur Sicherheit von RSA.- 11.5 Das Verfahren von ElGamal.- 11.6 Authentisierung.- 11.7 Diskussion.- II: Kryptanalyse.- 12 Ausschoepfung der kombinatorischen Komplexitat.- 12.1 Einfache monoalphabetische Substitutionen.- 12.2 Polygraphische monoalphabetische Substitutionen.- 12.3 Polyalphabetische monographische Substitutionen.- 12.4 Allgemeine Bemerkungen.- 12.5 Die Exhaustionsmethode.- 12.6 Unizitatslange.- 12.7 Praktische Durchfuhrung der Exhaustion.- 12.8 Mechanisierung der Exhaustion.- 12.9 Exhaustion bei polyphoner Chifrierung.- 13 Anatomie der Sprache: Muster.- 13.1 Invarianz der Wiederholungsmuster.- 13.2 Ausschlie8ung von Chiffrierverfahren.- 13.3 Intuitive Mustererkennung.- 13.4 Mustererkennung bei polygraphischer Chiffrierung.- 13.5 Die Methode des wahrscheinlichen Wortes.- 13.6 Maschinelle Exhaustion der Belegungen eines Musters.- 13.7 Pangramme.- 14 Muster im polyalphabetischen Fall.- 14.1 Negative Mustersuche.- 14.2 Binare Mustersuche bei Port a Alphabeten.- 14.3 Mustersuche bei bekannten Alphabeten - De Viaris.- 14.4 Geheimtext-Klartext-Kompromittierung.- 15 Anatomie der Sprache: Haufigkeit.- 15.1 Ausschliessung von Chiffrierverfahren.- 15.2 Invarianz der Partitionen.- 15.3 Intuitive Haufigkeitserkennung: Haufigkeitsgebirge.- 15.4 Haufigkeitsreihenfolge.- 15.5 Cliquen and Partitionsanpassung.- 15.6 Abstandsminimierung.- 15.7 Haufigkeit von n-grammen.- 15.8 Die kombinierte Methode der Haufigkeitserkennung.- 15.9 Haufigkeitserkennung fur polygraphische Substitutionen.- 15.10 Freistil-Methoden.- 15.11 Nochmals: Unizitatslange.- 16 Kappa and Chi.- 16.1 Definition and Invarianz von Kappa.- 16.2 Definition und Invarianz von Chi.- 16.3 Das Kappa-Chi -Theorem.- 16.4 Das Kappa-Phi-Theorem.- 16.5 Symmetrische Funktionen der Zeichenhaufigkeiten.- 17 Periodenanalyse.- 17.1 Friedmans Periodenbestimmung durch Kappa Verlauf.- 17.2 Kappa-Verlauf fur Multigramme.- 17.3 Parallelstellensuche nach Kasiski.- 17.4 Kolonnenbildung and Phi Test nach Kullback.- 17.5 Eine Abschatzung fur die Periodenlange.- 18 Zurechtrficken begleitender Alphabete.- 18.1 Durchdecken der Haufigkeitsgebirge.- 18.2 Zurechtrucken gegen bekanntes Alphabet.- 18.3 Gegenseitiges Zurechtrucken begleitender Alphabete.- 18.4 Wiedergewinnung des Referenzalphabets.- 18.5 Kerckhofs' symetrie de position.- 18.6 Abstreifen einer UEberchiffrierung: Diferenzenmethode.- 18.7 Entziffern des Codes.- 18.8 Rekonstruktion des Kennwortes.- 19 Superimposition.- 19.1 Kerckhoffs' superimposition.- 19.2 Phasenrichtige Superimposition von uberchifriertem Code.- 19.3 Geheimtext-Geheimtext-Kompromittierung.- 19.4 Geheimtext-Geheimtext-Kompromittierung bei der Rotor-Chiffrierung.- 19.5 Geheimtext-Klartext-Kompromittierung bei der Rotor-Chifrierung.- 20 Lineare Basisanalyse.- 20.1 Reduktion linearer polygraphischer Substitutionen.- 20.2 Rekonstruktion eines durch lineare Iteration erzeugten Schlussels.- 20.3 Rekonstruktion eines linearen Schieberegisters.- 21 Anagrammieren.- 21.1 Einfache Transposition.- 21.2 Doppelte Spaltentransposition.- 21.3 Multiples Anagrammieren.- 22 Abschliessende Bemerkungen.- 22.1 Arbeitsweise des unberufenen Entzifferers.- 22.2 Perfekte Sicherheit and pr4ktische Sicherheit.- 22.3 Unmoeglichkeit einer vollstandigen Unordnung.- 22.4 Bedeutung der Kryptologie.- Anhang: Kryptologische Gerate and Maschinen im Deutschen Museum Munchen.- Literatur.- Namen- and Sachverzeichnis.

「Nielsen BookData」 より

詳細情報

  • NII書誌ID(NCID)
    BA24618340
  • ISBN
    • 3540577718
  • 出版国コード
    gw
  • タイトル言語コード
    ger
  • 出版地
    Berlin ; Tokyo
  • ページ数/冊数
    x,, 357 p.
  • 大きさ
    24 cm
ページトップへ