Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Kryptologie
Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber...
Taschenbuch von Albrecht Beutelspacher
Sprache: Deutsch

54,99 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

Aktuell nicht verfügbar

Kategorien:
Beschreibung
Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Seit es mit Sprache begabte Lebewesen gibt, gibt es auch vertrauliche Mit­ teilungen, also Mitteilungen, die nur für eine einzige Person oder nur für einen ganz bestimmten Personenkreis gedacht sind, und von denen Außen­ stehende keine Kenntnis erhalten sollen. Wie kann eine Nachricht 'sicher' übermittelt werden, also so, daß kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhält? Eine damit zu­ sammenhängende, fast noch wichtigere Frage ist die folgende: Wie kann man erreichen, daß die Nachricht wirklich beim Empfänger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei Möglichkeiten, diese Probleme zu lösen. Ein­ mal kann man die Existenz der Nachricht verheimlichen. Man könnte die vertrauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. Man kann aber auch die Mitteilung durch eine vertrauenswürdige Person übermitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast alle klassischen Tragödien zeugen vom letztlichen Scheitern dieser Bemühungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrich­ ten zu verschlüsseln. In diesem Fall verheimlicht man nicht ihre Existenz. Im Gegenteil: Man übermittelt die Nachricht über einen unsicheren Ka­ nal, aber so "chiffriert", daß niemand - außer dem wirklichen Empfänger - die Nachricht "dechiffrieren" kann. Dies ist eine ganz perfide Heraus­ forderung des Gegners; solche Herausforderungen wurden in der Regel auch angenommen - und nicht selten wurde der Spieß umgedreht.
Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Seit es mit Sprache begabte Lebewesen gibt, gibt es auch vertrauliche Mit­ teilungen, also Mitteilungen, die nur für eine einzige Person oder nur für einen ganz bestimmten Personenkreis gedacht sind, und von denen Außen­ stehende keine Kenntnis erhalten sollen. Wie kann eine Nachricht 'sicher' übermittelt werden, also so, daß kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhält? Eine damit zu­ sammenhängende, fast noch wichtigere Frage ist die folgende: Wie kann man erreichen, daß die Nachricht wirklich beim Empfänger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei Möglichkeiten, diese Probleme zu lösen. Ein­ mal kann man die Existenz der Nachricht verheimlichen. Man könnte die vertrauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. Man kann aber auch die Mitteilung durch eine vertrauenswürdige Person übermitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast alle klassischen Tragödien zeugen vom letztlichen Scheitern dieser Bemühungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrich­ ten zu verschlüsseln. In diesem Fall verheimlicht man nicht ihre Existenz. Im Gegenteil: Man übermittelt die Nachricht über einen unsicheren Ka­ nal, aber so "chiffriert", daß niemand - außer dem wirklichen Empfänger - die Nachricht "dechiffrieren" kann. Dies ist eine ganz perfide Heraus­ forderung des Gegners; solche Herausforderungen wurden in der Regel auch angenommen - und nicht selten wurde der Spieß umgedreht.
Inhaltsverzeichnis
Einige technische Hinweise.- 1 Caesar oder Aller Anfang ist leicht!.- 1.1 Die Skytale von Sparta.- 1.2 Verschiebechiffren.- 1.3 Monoalphabetische Chiffrierungen.- 1.4 Tauschchiffren.- 1.5 Schlüsselwörter.- 1.6 Kryptoanalyse.- Übungsaufgaben.- 2 Polyalphabetische Chiffrierungen oder Warum einfach, wenn's auch kompliziert geht?.- 2.1 Verschleierung der Häufigkeiten.- 2.2 Die Vigenère-Chiffre.- 2.3 Kryptoanalyse.- 2.4 Schlußbemerkungen.- Übungsaufgaben.- 3 Sicher ist sicher oder Ein bißchen Theorie.- 3.1 Chiffriersysteme.- 3.2 Perfekte Sicherheit.- 3.3 Das one-time Pad.- 3.4 Schieberegister.- 3.5 Kryptoanalyse von linearen Schieberegistern.- Übungsaufgaben.- 4 Daten mit Denkzettel oder Ein Wachhund namens Authentikation.- 4.1 Motivation.- 4.2 Integrität und Authentizität.- 4.3 Chipkarten.- Übungsaufgaben.- 5 Die Zukunft hat schon begonnen oder Asymmetrische Kryptosysteme.- 5.1 Asymmetrische Kryptosysteme.- 5.2 Die elektronische Unterschrift.- 5.3 Der RSA-Algorithmus.- 5.4 Schlüsselaustausch.- 5.5 Weitere Anwendungen des diskreten Logarithmus.- Übungsaufgaben.- 6 Ach wie gut, daß niemand weiß, daß ich Rumpelstilzchen heiß oder Wie bleibe ich anonym?.- 6.1 Was ist Anonymität?.- 6.2 Drei (zu) einfache Modelle.- 6.3 Elektronisches Geld.- 6.4 MIX as MIX can.- Übungsaufgaben.- Ausklang.- Entschlüsselung der Geheimtexte.- Namen- und Sachverzeichnis.
Details
Erscheinungsjahr: 1991
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Titelzusatz: Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemeinen Publikums
Inhalt: 179 S.
ISBN-13: 9783528189907
ISBN-10: 3528189908
Sprache: Deutsch
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Beutelspacher, Albrecht
Auflage: 2. Aufl. 1991
Hersteller: Vieweg & Teubner
Vieweg+Teubner Verlag
Maße: 210 x 148 x 11 mm
Von/Mit: Albrecht Beutelspacher
Erscheinungsdatum: 01.01.1991
Gewicht: 0,256 kg
Artikel-ID: 106335399
Inhaltsverzeichnis
Einige technische Hinweise.- 1 Caesar oder Aller Anfang ist leicht!.- 1.1 Die Skytale von Sparta.- 1.2 Verschiebechiffren.- 1.3 Monoalphabetische Chiffrierungen.- 1.4 Tauschchiffren.- 1.5 Schlüsselwörter.- 1.6 Kryptoanalyse.- Übungsaufgaben.- 2 Polyalphabetische Chiffrierungen oder Warum einfach, wenn's auch kompliziert geht?.- 2.1 Verschleierung der Häufigkeiten.- 2.2 Die Vigenère-Chiffre.- 2.3 Kryptoanalyse.- 2.4 Schlußbemerkungen.- Übungsaufgaben.- 3 Sicher ist sicher oder Ein bißchen Theorie.- 3.1 Chiffriersysteme.- 3.2 Perfekte Sicherheit.- 3.3 Das one-time Pad.- 3.4 Schieberegister.- 3.5 Kryptoanalyse von linearen Schieberegistern.- Übungsaufgaben.- 4 Daten mit Denkzettel oder Ein Wachhund namens Authentikation.- 4.1 Motivation.- 4.2 Integrität und Authentizität.- 4.3 Chipkarten.- Übungsaufgaben.- 5 Die Zukunft hat schon begonnen oder Asymmetrische Kryptosysteme.- 5.1 Asymmetrische Kryptosysteme.- 5.2 Die elektronische Unterschrift.- 5.3 Der RSA-Algorithmus.- 5.4 Schlüsselaustausch.- 5.5 Weitere Anwendungen des diskreten Logarithmus.- Übungsaufgaben.- 6 Ach wie gut, daß niemand weiß, daß ich Rumpelstilzchen heiß oder Wie bleibe ich anonym?.- 6.1 Was ist Anonymität?.- 6.2 Drei (zu) einfache Modelle.- 6.3 Elektronisches Geld.- 6.4 MIX as MIX can.- Übungsaufgaben.- Ausklang.- Entschlüsselung der Geheimtexte.- Namen- und Sachverzeichnis.
Details
Erscheinungsjahr: 1991
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Titelzusatz: Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemeinen Publikums
Inhalt: 179 S.
ISBN-13: 9783528189907
ISBN-10: 3528189908
Sprache: Deutsch
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Beutelspacher, Albrecht
Auflage: 2. Aufl. 1991
Hersteller: Vieweg & Teubner
Vieweg+Teubner Verlag
Maße: 210 x 148 x 11 mm
Von/Mit: Albrecht Beutelspacher
Erscheinungsdatum: 01.01.1991
Gewicht: 0,256 kg
Artikel-ID: 106335399
Warnhinweis

Ähnliche Produkte

Ähnliche Produkte