Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
Type of Medium
Language
Region
Years
Access
  • 1
    UID:
    b3kat_BV042428861
    Format: 1 Online-Ressource (X, 315S.)
    ISBN: 9783322801012 , 9783519023999
    Note: Kryptologie ist eine Wissenschaft, die sich mit dem Verschlüsseln geheimer Informationen beschäftigt. Schon im 17. Jahrhundert wurden mechanische Chiffriermaschinen gebaut. Diese Maschinen ermöglichen es, einen "Klartext" einfach und schnell zu verschlüsseln, oder umgekehrt, einen chiffrierten Text zu entschlüsseln. Anfangs funktionierten diese Maschinen rein mechanisch, später elektrisch oder sogar elektronisch. Heute gibt es spezielle Mikrochips, deren einzige Aufgabe es ist, schnell und zuverlässig Daten zu chiffrieren und dechiffrieren. Aber ebenso, wie man sich bemühte, immer bessere Chiffriermaschinen zu konstruieren, so hat man sich auch bemüht, Analysemethoden und Maschinen zu entwickeln, um Chiffren zu brechen. Das spektakulärste Beispiel für erfolgreiche Kryptoanalyse ist die sogenannte "Turing-Bombe", ein Verfahren, das von Polen und Engländern entwickelt wurde und mit dem es noch während des 2. Weltkriegs gelang, die Chiffren der Deutschen Wehrmacht, erfolgreich zu entschlüsseln. Die deutsche Chiffriermaschine "ENIGMA" galt, nach Meinung der führenden Experten, als "absolut sicher"! Bemerkenswert ist auch die Tatsache, daß das Analyseverfahren erst nach 1967 veröffentlicht wurde. Bis dahin war die Kryptologie eine Domane militärischer Forschungseinrichtungen. Mit fortschreitender Entwicklung der Informatik ergaben sich, außer weiteren militärischen Anwendungen, auch zivile Anwendungsgebiete für die Kryptologie. Heute werden kryptographische Methoden im elektronischen Zahlungsverkehr und vielen anderen Bereichen eingesetzt. Mit zunehmender Vernetzung der Computer werden neue Methoden gebraucht, um Daten sicher vor den Augen Unbefugter zu übertragen und zu speichern. Viele Probleme sind noch ungelöst
    Language: German
    Keywords: Private-Key-Kryptosystem ; Kryptologie ; Lehrbuch
    URL: Volltext  (lizenzpflichtig)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    almahu_9948191793202882
    Format: X, 315 S. , online resource.
    Edition: 1st ed. 2003.
    ISBN: 9783322801012
    Note: 1 Kryptoanalyse klassischer Chiffrierverfahren -- 1.1 Einleitung -- 1.2 Elemente der Verschlüsselung -- 1.3 Monoalphabetische Substitutionschiffren -- 1.4 Analyse monoalphabetischer Chiffren -- 1.5 Beispiel: Analyse einer monoalphabetischen Chiffre -- 1.6 Polyalphabetische Chiffrierverfahren -- 1.7 Kasiski-Test -- 1.8 Koinzidenzindex von Friedman -- 1.9 Beispiel: Analyse einer polyalphabetischen Chiffre -- 1.10 Permutationschiffren -- 2 Die Kryptoanalyse der „Enigma“-Chiffre -- 2.1 Entwicklung kryptographischer Geräte zu Beginn des 20. Jahrhunderts -- 2.2 Prinzip der Rotorchiffrierung -- 2.3 Arbeitsweise der Wehrmachtsenigma -- 2.4 Enigma-Schlüsselverfahren im zweiten Weltkrieg -- 2.5 Polnische Analysen — 1926 bis 1939 -- 2.6 Britische Analysen — 1939 bis 1945 -- 3 Shannons Theorie der Kryptosysteme -- 3.1 Hintergrund und Notation -- 3.2 Stochastische Modellierung -- 3.3 Perfekte Chiffren — absolute Sicherheit -- 3.4 Das One-Time-Pad -- 3.5 Entropie -- 3.6 Theorie der Kryptosysteme -- 3.7 Konfusion und Diffusion -- 4 Lucifer-Chiffre und der Data Encryption Standard -- 4.1 Grundlagen -- 4.2 Die Lucifer-Algorithmen -- 4.3 Struktur einer Feistel-Chiffre -- 4.4 Geschichte des DES -- 4.5 Beschreibung des DES-Algorithmus -- 4.6 Beispiel einer DES-Verschlüsselung -- 4.7 Betriebsarten einer Blockchiffre -- 5 Differentielle Kryptoanalyse -- 5.1 Einleitung — Motivation -- 5.2 Übersicht zur Vorgehensweise der differentiellen Kryptoanalyse -- 5.3 Grundlagen -- 5.4 Analyse einer DES-Rundenfunktion -- 5.5 Analyse des DES mit drei Runden -- 5.6 Analyse des DES mit mehreren Runden -- 5.7 Schlüsselbestimmung mit Hilfe der Charakteristik -- 5.8 Differentielle Kryptoanalyse des DES mit sechs Runden -- 5.9 Aufwandsanalyse und Aufwandsreduzierung -- 5.10 Resultate der differentiellen Kryptoanalyse -- 6 Lineare Kryptoanalyse -- 6.1 Einleitung — Motivation -- 6.2 Grundlagen -- 6.3 Übersicht zur Vorgehensweise der linearen Approximation -- 6.4 Analyse des DES mit drei Runden -- 6.5 Analyse des DES mit fünf Runden -- 6.6 Analyse des DES mit acht Runden -- 6.7 Analyse des DES mit mehr als acht Runden -- 6.8 Aufwand und Erfolgswahrscheinlichkeit der linearen Analyse -- 7 Advanced Encryption Standard -- 7.1 Geschichte des AES -- 7.2 Grobstruktur des Verschlüsselungsalgorithmus -- 7.3 Notation -- 7.4 Mathematische Grundlagen -- 7.5 Beschreibung der einzelnen Verschlüsselungsschritte -- 7.6 Struktur des Entschlüsselungsalgorithmus -- 7.7 Auswahl der Rundenschlüssel -- 7.8 Beispiel einer AES-Verschlüsselung -- 8 Mathematische Grundlagen -- 8.1 Zahlentheorie -- 8.2 Algebra.
    In: Springer eBooks
    Additional Edition: Printed edition: ISBN 9783519023999
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Did you mean 9783322801005?
Did you mean 9783322801036?
Did you mean 9783322801043?
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages