Entzifferte Geheimnisse Methoden und Maximen der Kryptologie

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") t...

Full description

Bibliographic Details
Main Author: Bauer, Friedrich L.
Format: eBook
Language:German
Published: Berlin, Heidelberg Springer Berlin Heidelberg 2000, 2000
Edition:3rd ed. 2000
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
LEADER 04018nmm a2200313 u 4500
001 EB000666211
003 EBX01000000000000000519293
005 00000000000000.0
007 cr|||||||||||||||||||||
008 140122 ||| ger
020 |a 9783642583452 
100 1 |a Bauer, Friedrich L. 
245 0 0 |a Entzifferte Geheimnisse  |h Elektronische Ressource  |b Methoden und Maximen der Kryptologie  |c von Friedrich L. Bauer 
250 |a 3rd ed. 2000 
260 |a Berlin, Heidelberg  |b Springer Berlin Heidelberg  |c 2000, 2000 
300 |a XIV, 503 S. 193 Abb., 17 Abb. in Farbe  |b online resource 
505 0 |a I: Kryptographie -- Die Leute -- 1 Einleitender Überblick -- 2 Aufgabe und Methode der Kryptographie -- 3 Chiffrierschritte: Einfache Substitution -- 4 Chiffrierschritte: Polygraphische Substitution und Codierung -- 5 Chiffrierschritte: Lineare Substitution -- 6 Chiffrierschritte: Transposition -- 7 Polyalphabetische Chiffrierung: Begleitende und unabhängige Alphabete -- 8 Polyalphabetische Chiffrierung: Schlüssel -- 9 Komposition von Chiffrierverfahren -- 10 Öffentliche Chiffrierschlüssel -- 11 Chiffriersicherheit -- II: Kryptanalyse -- Die Maschinerie -- 12 Ausschöpfung der kombinatorischen Komplexität -- 13 Anatomie der Sprache: Muster -- 14 Polyalphabetischer Fall: Wahrscheinliche Wörter -- 15 Anatomie der Sprache: Häufigkeit -- 16 Kappa und Chi -- 17 Periodenanalyse -- 18 Zurechtrücken begleitender Alphabete -- 19 Kompromittierung -- 20 Lineare Basisanalyse -- 21 Anagrammieren -- 22 Abschließende Bemerkungen -- A Anhang: Perfekte Sicherheit und praktische Sicherheit -- A.1 Axiome einer axiomatischen Informationstheorie -- A.2 Informationstheorie von Chiffrierungen -- A.3 Perfekte und individuelle Chiffrierungen -- A.4 Shannonscher Hauptsatz -- A.5 Unizitätslänge und Codekomprimierung -- A.6 Unmöglichkeit einer konstruktiven vollständigen Unordnung -- B Anhang: Kryptologische Geräte und Maschinen im Deutschen Museum München -- Literatur -- Namen- und Sachverzeichnis -- Bildquellenverzeichnis 
653 |a Number theory 
653 |a Coding theory 
653 |a Coding and Information Theory 
653 |a Cryptology 
653 |a Information theory 
653 |a Data encryption (Computer science) 
653 |a Number Theory 
041 0 7 |a ger  |2 ISO 639-2 
989 |b SBA  |a Springer Book Archives -2004 
856 4 0 |u https://doi.org/10.1007/978-3-642-58345-2?nosfx=y  |x Verlag  |3 Volltext 
082 0 |a 005.82 
520 |a Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten mehr und mehr rechnerinterne Anwendungen, wie Zugriffsberechtigungen und der Quellenschutz von Software. Der erste Teil des Buches behandelt in elf Kapiteln die Geheimschriften und ihren Gebrauch - die Kryptographie. Dabei wird auch auf das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" eingegangen. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise für die Beurteilung der Sicherheit der Chiffrierverfahren gegeben werden. Mit der vorliegenden dritten Auflage wurde das Werk auf den neuesten Stand gebracht. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen. "... ein wahres Lesevergnügen für jedermann... Wenn's schwierig wird, hilft die Fülle von ausgiebig behandelten Beispielen." (Thomas von Randow, "Die Zeit") "Wer über elementare mathematische Kenntnisse verfügt, wird auch die fachlicheren Kapitel des Buches mit Gewinn lesen." (Norbert Lossau, "Die Welt") "The best single book on cryptology today" (David Kahn, "Cryptologia")