Entzifferte Geheimnisse : Methoden und Maximen der Kryptologie

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") t...

Full description

Main Author: Bauer, Friedrich L.
Corporate Author: SpringerLink (Online service)
Format: eBook
Language:German
Published: Berlin, Heidelberg Springer Berlin Heidelberg 1997, 1997
Edition:2nd ed. 1997
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
LEADER 03620nmm a2200337 u 4500
001 EB000683783
003 EBX01000000000000000536865
005 00000000000000.0
007 cr|||||||||||||||||||||
008 140122 ||| ger
020 |a 9783642979729 
100 1 |a Bauer, Friedrich L. 
245 0 0 |a Entzifferte Geheimnisse  |h Elektronische Ressource  |b Methoden und Maximen der Kryptologie  |c von Friedrich L. Bauer 
250 |a 2nd ed. 1997 
260 |a Berlin, Heidelberg  |b Springer Berlin Heidelberg  |c 1997, 1997 
300 |a XIV, 472 S.  |b online resource 
505 0 |a Kryptographie -- Die Leute -- 1 Einleitender Überblick -- 2 Aufgabe und Methode der Kryptographie -- 3 Chiffrierschritte: Einfache Substitution -- 4 Chiffrierschritte: Polygraphische Substitution und Codierung -- 5 Chiffrierschritte: Lineare Substitution -- 6 Chiffrierschritte: Transposition -- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete. -- 8 Polyalphabetische Chiffrierung: Schlüssel -- 9 Komposition von Chiffrierverfahren -- 10 Öffentliche Chiffrierschlüssel -- 11 Chiffriersicherheit -- II: Kryptanalyse -- Die Maschinerie -- 12 Ausschöpfung der kombinatorischen Komplexität -- 13 Anatomie der Sprache: Muster -- 14 Polyalphabetischer Fall: Wahrscheinliche Wörter -- 15 Anatomie der Sprache: Häufigkeit -- 16 Kappa und Chi -- 17 Periodenanalyse -- 18 Zurechtrücken begleitender Alphabete -- 19 Kompromittierung -- 20 Lineare Basisanalyse -- 21 Anagrammieren -- 22 Abschließende Bemerkungen -- A Anhang: Perfekte Sicherheit und praktische Sicherheit -- A.1 Axiome ei 
653 |a Number theory 
653 |a Number Theory 
653 |a Coding theory 
653 |a Cryptology 
653 |a Information theory 
653 |a Data encryption (Computer science) 
653 |a Coding and Information Theory 
710 2 |a SpringerLink (Online service) 
041 0 7 |a ger  |2 ISO 639-2 
989 |b SBA  |a Springer Book Archives -2004 
856 |u https://doi.org/10.1007/978-3-642-97972-9?nosfx=y  |x Verlag  |3 Volltext 
082 0 |a 005.82 
520 |a Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten mehr und mehr rechnerinterne Anwendungen, die auch Zugriffsberechtigungen und den Quellenschutz von Software einschließen. Der erste Teil des Buches behandelt in elf Kapiteln die Geheimschriften und ihren Gebrauch - die Kryptographie. In der Neuauflage wurde das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" aufgenommen. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise zur Beurteilung der Verfahrenssicherheit gegeben werden. In der Neuauflage wurde der systematische Vergleich der Kryptanalysemethoden erweitert. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen. "... ein wahres Lesevergnügen für jedermann ... Wenn's schwierig wird, hilft die Fülle von ausgiebig behandelten Beispielen." (Thomas von Randow, "Die Zeit") "Wer über elementare mathematische Kenntnisse verfügt, wird auch die fachlicheren Kapitel des Buches mit Gewinn lesen." (Norbert Lossau, "Die Welt") "The best single book on cryptology today" (David Kahn, "Cryptologia")