Symmetrische Verschlüsselungsverfahren Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren

Bibliographic Details
Main Author: Miller, Michael
Format: eBook
Language:German
Published: Wiesbaden Vieweg+Teubner Verlag 2003, 2003
Edition:1st ed. 2003
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
Table of Contents:
  • 3.6 Theorie der Kryptosysteme
  • 3.7 Konfusion und Diffusion
  • 4 Lucifer-Chiffre und der Data Encryption Standard
  • 4.1 Grundlagen
  • 4.2 Die Lucifer-Algorithmen
  • 4.3 Struktur einer Feistel-Chiffre
  • 4.4 Geschichte des DES
  • 4.5 Beschreibung des DES-Algorithmus
  • 4.6 Beispiel einer DES-Verschlüsselung
  • 4.7 Betriebsarten einer Blockchiffre
  • 5 Differentielle Kryptoanalyse
  • 5.1 Einleitung — Motivation
  • 5.2 Übersicht zur Vorgehensweise der differentiellen Kryptoanalyse
  • 5.3 Grundlagen
  • 5.4 Analyse einer DES-Rundenfunktion
  • 5.5 Analyse des DES mit drei Runden
  • 5.6 Analyse des DES mit mehreren Runden
  • 5.7 Schlüsselbestimmung mit Hilfe der Charakteristik
  • 5.8 Differentielle Kryptoanalyse des DES mit sechs Runden
  • 5.9 Aufwandsanalyse und Aufwandsreduzierung
  • 5.10 Resultate der differentiellen Kryptoanalyse
  • 6 LineareKryptoanalyse
  • 6.1 Einleitung — Motivation
  • 6.2 Grundlagen
  • 6.3 Übersicht zur Vorgehensweise der linearen Approximation
  • 6.4 Analyse des DES mit drei Runden
  • 6.5 Analyse des DES mit fünf Runden
  • 6.6 Analyse des DES mit acht Runden
  • 6.7 Analyse des DES mit mehr als acht Runden
  • 6.8 Aufwand und Erfolgswahrscheinlichkeit der linearen Analyse
  • 7 Advanced Encryption Standard
  • 7.1 Geschichte des AES
  • 7.2 Grobstruktur des Verschlüsselungsalgorithmus
  • 7.3 Notation
  • 7.4 Mathematische Grundlagen
  • 7.5 Beschreibung der einzelnen Verschlüsselungsschritte
  • 7.6 Struktur des Entschlüsselungsalgorithmus
  • 7.7 Auswahl der Rundenschlüssel
  • 7.8 Beispiel einer AES-Verschlüsselung
  • 8 Mathematische Grundlagen
  • 8.1 Zahlentheorie
  • 8.2 Algebra
  • 1 Kryptoanalyse klassischer Chiffrierverfahren
  • 1.1 Einleitung
  • 1.2 Elemente der Verschlüsselung
  • 1.3 Monoalphabetische Substitutionschiffren
  • 1.4 Analyse monoalphabetischer Chiffren
  • 1.5 Beispiel: Analyse einer monoalphabetischen Chiffre
  • 1.6 Polyalphabetische Chiffrierverfahren
  • 1.7 Kasiski-Test
  • 1.8 Koinzidenzindex von Friedman
  • 1.9 Beispiel: Analyse einer polyalphabetischen Chiffre
  • 1.10 Permutationschiffren
  • 2 Die Kryptoanalyse der „Enigma“-Chiffre
  • 2.1 Entwicklung kryptographischer Geräte zu Beginn des 20. Jahrhunderts
  • 2.2 Prinzip der Rotorchiffrierung
  • 2.3 Arbeitsweise der Wehrmachtsenigma
  • 2.4 Enigma-Schlüsselverfahren im zweiten Weltkrieg
  • 2.5 Polnische Analysen — 1926 bis 1939
  • 2.6 Britische Analysen — 1939 bis 1945
  • 3 Shannons Theorie der Kryptosysteme
  • 3.1 Hintergrund und Notation
  • 3.2 Stochastische Modellierung
  • 3.3 Perfekte Chiffren — absolute Sicherheit
  • 3.4 Das One-Time-Pad
  • 3.5 Entropie