Entzifferte Geheimnisse Methoden und Maximen der Kryptologie
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") t...
Main Author: | |
---|---|
Format: | eBook |
Language: | German |
Published: |
Berlin, Heidelberg
Springer Berlin Heidelberg
2000, 2000
|
Edition: | 3rd ed. 2000 |
Subjects: | |
Online Access: | |
Collection: | Springer Book Archives -2004 - Collection details see MPG.ReNa |
Table of Contents:
- I: Kryptographie
- Die Leute
- 1 Einleitender Überblick
- 2 Aufgabe und Methode der Kryptographie
- 3 Chiffrierschritte: Einfache Substitution
- 4 Chiffrierschritte: Polygraphische Substitution und Codierung
- 5 Chiffrierschritte: Lineare Substitution
- 6 Chiffrierschritte: Transposition
- 7 Polyalphabetische Chiffrierung: Begleitende und unabhängige Alphabete
- 8 Polyalphabetische Chiffrierung: Schlüssel
- 9 Komposition von Chiffrierverfahren
- 10 Öffentliche Chiffrierschlüssel
- 11 Chiffriersicherheit
- II: Kryptanalyse
- Die Maschinerie
- 12 Ausschöpfung der kombinatorischen Komplexität
- 13 Anatomie der Sprache: Muster
- 14 Polyalphabetischer Fall: Wahrscheinliche Wörter
- 15 Anatomie der Sprache: Häufigkeit
- 16 Kappa und Chi
- 17 Periodenanalyse
- 18 Zurechtrücken begleitender Alphabete
- 19 Kompromittierung
- 20 Lineare Basisanalyse
- 21 Anagrammieren
- 22 Abschließende Bemerkungen
- A Anhang: Perfekte Sicherheit und praktische Sicherheit
- A.1 Axiome einer axiomatischen Informationstheorie
- A.2 Informationstheorie von Chiffrierungen
- A.3 Perfekte und individuelle Chiffrierungen
- A.4 Shannonscher Hauptsatz
- A.5 Unizitätslänge und Codekomprimierung
- A.6 Unmöglichkeit einer konstruktiven vollständigen Unordnung
- B Anhang: Kryptologische Geräte und Maschinen im Deutschen Museum München
- Literatur
- Namen- und Sachverzeichnis
- Bildquellenverzeichnis