Symmetrische Verschlüsselungsverfahren Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren
Main Author: | |
---|---|
Format: | eBook |
Language: | German |
Published: |
Wiesbaden
Vieweg+Teubner Verlag
2003, 2003
|
Edition: | 1st ed. 2003 |
Subjects: | |
Online Access: | |
Collection: | Springer Book Archives -2004 - Collection details see MPG.ReNa |
Table of Contents:
- 3.6 Theorie der Kryptosysteme
- 3.7 Konfusion und Diffusion
- 4 Lucifer-Chiffre und der Data Encryption Standard
- 4.1 Grundlagen
- 4.2 Die Lucifer-Algorithmen
- 4.3 Struktur einer Feistel-Chiffre
- 4.4 Geschichte des DES
- 4.5 Beschreibung des DES-Algorithmus
- 4.6 Beispiel einer DES-Verschlüsselung
- 4.7 Betriebsarten einer Blockchiffre
- 5 Differentielle Kryptoanalyse
- 5.1 Einleitung — Motivation
- 5.2 Übersicht zur Vorgehensweise der differentiellen Kryptoanalyse
- 5.3 Grundlagen
- 5.4 Analyse einer DES-Rundenfunktion
- 5.5 Analyse des DES mit drei Runden
- 5.6 Analyse des DES mit mehreren Runden
- 5.7 Schlüsselbestimmung mit Hilfe der Charakteristik
- 5.8 Differentielle Kryptoanalyse des DES mit sechs Runden
- 5.9 Aufwandsanalyse und Aufwandsreduzierung
- 5.10 Resultate der differentiellen Kryptoanalyse
- 6 LineareKryptoanalyse
- 6.1 Einleitung — Motivation
- 6.2 Grundlagen
- 6.3 Übersicht zur Vorgehensweise der linearen Approximation
- 6.4 Analyse des DES mit drei Runden
- 6.5 Analyse des DES mit fünf Runden
- 6.6 Analyse des DES mit acht Runden
- 6.7 Analyse des DES mit mehr als acht Runden
- 6.8 Aufwand und Erfolgswahrscheinlichkeit der linearen Analyse
- 7 Advanced Encryption Standard
- 7.1 Geschichte des AES
- 7.2 Grobstruktur des Verschlüsselungsalgorithmus
- 7.3 Notation
- 7.4 Mathematische Grundlagen
- 7.5 Beschreibung der einzelnen Verschlüsselungsschritte
- 7.6 Struktur des Entschlüsselungsalgorithmus
- 7.7 Auswahl der Rundenschlüssel
- 7.8 Beispiel einer AES-Verschlüsselung
- 8 Mathematische Grundlagen
- 8.1 Zahlentheorie
- 8.2 Algebra
- 1 Kryptoanalyse klassischer Chiffrierverfahren
- 1.1 Einleitung
- 1.2 Elemente der Verschlüsselung
- 1.3 Monoalphabetische Substitutionschiffren
- 1.4 Analyse monoalphabetischer Chiffren
- 1.5 Beispiel: Analyse einer monoalphabetischen Chiffre
- 1.6 Polyalphabetische Chiffrierverfahren
- 1.7 Kasiski-Test
- 1.8 Koinzidenzindex von Friedman
- 1.9 Beispiel: Analyse einer polyalphabetischen Chiffre
- 1.10 Permutationschiffren
- 2 Die Kryptoanalyse der „Enigma“-Chiffre
- 2.1 Entwicklung kryptographischer Geräte zu Beginn des 20. Jahrhunderts
- 2.2 Prinzip der Rotorchiffrierung
- 2.3 Arbeitsweise der Wehrmachtsenigma
- 2.4 Enigma-Schlüsselverfahren im zweiten Weltkrieg
- 2.5 Polnische Analysen — 1926 bis 1939
- 2.6 Britische Analysen — 1939 bis 1945
- 3 Shannons Theorie der Kryptosysteme
- 3.1 Hintergrund und Notation
- 3.2 Stochastische Modellierung
- 3.3 Perfekte Chiffren — absolute Sicherheit
- 3.4 Das One-Time-Pad
- 3.5 Entropie