Kryptologie Methoden und Maximen
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt für den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten...
Main Author: | |
---|---|
Format: | eBook |
Language: | German |
Published: |
Berlin, Heidelberg
Springer Berlin Heidelberg
1994, 1994
|
Edition: | 2nd ed. 1994 |
Series: | Springer-Lehrbuch
|
Subjects: | |
Online Access: | |
Collection: | Springer Book Archives -2004 - Collection details see MPG.ReNa |
Table of Contents:
- I: Kryptographie
- 1 Einleitender Überblick
- 2 Aufgabe and Methode der Kryptographie
- 3 Chifrierschritte: Einfache Substitution
- 4 Chiffrierschritte: Polygraphische Substitution and Codierung
- 5 Chiffrierschritte: Lineare Substitution
- 6 Chiffrierschritte: Transposition
- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete
- 8 Polyalphabetische Chiffrierung: Schlüssel
- 9 Komposition von Verfahrensklassen
- 10 Chiffriersicherheit
- 11 Öffentliche Schlüssel
- II: Kryptanalyse
- 12 Ausschöpfung der kombinatorischen Komplexität
- 13 Anatomie der Sprache: Muster
- 14 Muster im polyalphabetischen Fall
- 15 Anatomie der Sprache: Häufigkeit
- 16 Kappa and Chi
- 17 Periodenanalyse
- 18 Zurechtrficken begleitender Alphabete
- 19 Superimposition
- 20 Lineare Basisanalyse
- 21 Anagrammieren
- 22 Abschließende Bemerkungen
- Anhang: Kryptologische Geräte and Maschinen im Deutschen Museum München
- Literatur
- Namen- and Sachverzeichnis