Kryptologie Methoden und Maximen

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt für den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten...

Full description

Bibliographic Details
Main Author: Bauer, Friedrich L.
Format: eBook
Language:German
Published: Berlin, Heidelberg Springer Berlin Heidelberg 1994, 1994
Edition:2nd ed. 1994
Series:Springer-Lehrbuch
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
Table of Contents:
  • I: Kryptographie
  • 1 Einleitender Überblick
  • 2 Aufgabe and Methode der Kryptographie
  • 3 Chifrierschritte: Einfache Substitution
  • 4 Chiffrierschritte: Polygraphische Substitution and Codierung
  • 5 Chiffrierschritte: Lineare Substitution
  • 6 Chiffrierschritte: Transposition
  • 7 Polyalphabetische Chiffrierung: Begleitende Alphabete
  • 8 Polyalphabetische Chiffrierung: Schlüssel
  • 9 Komposition von Verfahrensklassen
  • 10 Chiffriersicherheit
  • 11 Öffentliche Schlüssel
  • II: Kryptanalyse
  • 12 Ausschöpfung der kombinatorischen Komplexität
  • 13 Anatomie der Sprache: Muster
  • 14 Muster im polyalphabetischen Fall
  • 15 Anatomie der Sprache: Häufigkeit
  • 16 Kappa and Chi
  • 17 Periodenanalyse
  • 18 Zurechtrficken begleitender Alphabete
  • 19 Superimposition
  • 20 Lineare Basisanalyse
  • 21 Anagrammieren
  • 22 Abschließende Bemerkungen
  • Anhang: Kryptologische Geräte and Maschinen im Deutschen Museum München
  • Literatur
  • Namen- and Sachverzeichnis