Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
44,99 €*
Versandkostenfrei per Post / DHL
Aktuell nicht verfügbar
Kategorien:
Beschreibung
Enigma und Lucifer-Chiffre: das spannende Lehrbuch zur Kryptographie mit Online-Service.
Es wird detailliert beschrieben, was bei der Entwicklung eines symmetrischen Kryptosystems - das den heutigen Anforderungen entspricht - zu berücksichtigen ist. Dazu wird insbesondere die differentielle und die lineare Kryptoanalyse ausführlich erklärt.
Es wird detailliert beschrieben, was bei der Entwicklung eines symmetrischen Kryptosystems - das den heutigen Anforderungen entspricht - zu berücksichtigen ist. Dazu wird insbesondere die differentielle und die lineare Kryptoanalyse ausführlich erklärt.
Enigma und Lucifer-Chiffre: das spannende Lehrbuch zur Kryptographie mit Online-Service.
Es wird detailliert beschrieben, was bei der Entwicklung eines symmetrischen Kryptosystems - das den heutigen Anforderungen entspricht - zu berücksichtigen ist. Dazu wird insbesondere die differentielle und die lineare Kryptoanalyse ausführlich erklärt.
Es wird detailliert beschrieben, was bei der Entwicklung eines symmetrischen Kryptosystems - das den heutigen Anforderungen entspricht - zu berücksichtigen ist. Dazu wird insbesondere die differentielle und die lineare Kryptoanalyse ausführlich erklärt.
Über den Autor
Professor Dr. Michael Miller, FH Gelsenkirchen
Zusammenfassung
Wie sich symmetrische Kryptosysteme von der CAESAR-Chiffre bis zum AES entwickelt haben, ist Gegenstand dieses Lehrbuchs. Es wird detailliert beschrieben, was bei der Entwicklung eines symmetrischen Kryptosystems - das den heutigen Anforderungen entspricht - zu berücksichtigen ist. Besonders ausführlich werden hierzu die Verfahren der differentiellen und linearen Kryptoanalyse erklärt.
Inhaltsverzeichnis
1 Kryptoanalyse klassischer Chiffrierverfahren.- 1.1 Einleitung.- 1.2 Elemente der Verschlüsselung.- 1.3 Monoalphabetische Substitutionschiffren.- 1.4 Analyse monoalphabetischer Chiffren.- 1.5 Beispiel: Analyse einer monoalphabetischen Chiffre.- 1.6 Polyalphabetische Chiffrierverfahren.- 1.7 Kasiski-Test.- 1.8 Koinzidenzindex von Friedman.- 1.9 Beispiel: Analyse einer polyalphabetischen Chiffre.- 1.10 Permutationschiffren.- 2 Die Kryptoanalyse der "Enigma"-Chiffre.- 2.1 Entwicklung kryptographischer Geräte zu Beginn des 20. Jahrhunderts.- 2.2 Prinzip der Rotorchiffrierung.- 2.3 Arbeitsweise der Wehrmachtsenigma.- 2.4 Enigma-Schlüsselverfahren im zweiten Weltkrieg.- 2.5 Polnische Analysen - 1926 bis 1939.- 2.6 Britische Analysen - 1939 bis 1945.- 3 Shannons Theorie der Kryptosysteme.- 3.1 Hintergrund und Notation.- 3.2 Stochastische Modellierung.- 3.3 Perfekte Chiffren - absolute Sicherheit.- 3.4 Das One-Time-Pad.- 3.5 Entropie.- 3.6 Theorie der Kryptosysteme.- 3.7 Konfusion und Diffusion.- 4 Lucifer-Chiffre und der Data Encryption Standard.- 4.1 Grundlagen.- 4.2 Die Lucifer-Algorithmen.- 4.3 Struktur einer Feistel-Chiffre.- 4.4 Geschichte des DES.- 4.5 Beschreibung des DES-Algorithmus.- 4.6 Beispiel einer DES-Verschlüsselung.- 4.7 Betriebsarten einer Blockchiffre.- 5 Differentielle Kryptoanalyse.- 5.1 Einleitung - Motivation.- 5.2 Übersicht zur Vorgehensweise der differentiellen Kryptoanalyse.- 5.3 Grundlagen.- 5.4 Analyse einer DES-Rundenfunktion.- 5.5 Analyse des DES mit drei Runden.- 5.6 Analyse des DES mit mehreren Runden.- 5.7 Schlüsselbestimmung mit Hilfe der Charakteristik.- 5.8 Differentielle Kryptoanalyse des DES mit sechs Runden.- 5.9 Aufwandsanalyse und Aufwandsreduzierung.- 5.10 Resultate der differentiellen Kryptoanalyse.- 6 LineareKryptoanalyse.- 6.1 Einleitung - Motivation.- 6.2 Grundlagen.- 6.3 Übersicht zur Vorgehensweise der linearen Approximation.- 6.4 Analyse des DES mit drei Runden.- 6.5 Analyse des DES mit fünf Runden.- 6.6 Analyse des DES mit acht Runden.- 6.7 Analyse des DES mit mehr als acht Runden.- 6.8 Aufwand und Erfolgswahrscheinlichkeit der linearen Analyse.- 7 Advanced Encryption Standard.- 7.1 Geschichte des AES.- 7.2 Grobstruktur des Verschlüsselungsalgorithmus.- 7.3 Notation.- 7.4 Mathematische Grundlagen.- 7.5 Beschreibung der einzelnen Verschlüsselungsschritte.- 7.6 Struktur des Entschlüsselungsalgorithmus.- 7.7 Auswahl der Rundenschlüssel.- 7.8 Beispiel einer AES-Verschlüsselung.- 8 Mathematische Grundlagen.- 8.1 Zahlentheorie.- 8.2 Algebra.
Details
Erscheinungsjahr: | 2003 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: |
x
315 S. |
ISBN-13: | 9783519023999 |
ISBN-10: | 3519023997 |
Sprache: | Deutsch |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Miller, Michael |
Hersteller: |
Vieweg & Teubner
Vieweg+Teubner Verlag |
Maße: | 240 x 170 x 19 mm |
Von/Mit: | Michael Miller |
Erscheinungsdatum: | 15.04.2003 |
Gewicht: | 0,565 kg |
Über den Autor
Professor Dr. Michael Miller, FH Gelsenkirchen
Zusammenfassung
Wie sich symmetrische Kryptosysteme von der CAESAR-Chiffre bis zum AES entwickelt haben, ist Gegenstand dieses Lehrbuchs. Es wird detailliert beschrieben, was bei der Entwicklung eines symmetrischen Kryptosystems - das den heutigen Anforderungen entspricht - zu berücksichtigen ist. Besonders ausführlich werden hierzu die Verfahren der differentiellen und linearen Kryptoanalyse erklärt.
Inhaltsverzeichnis
1 Kryptoanalyse klassischer Chiffrierverfahren.- 1.1 Einleitung.- 1.2 Elemente der Verschlüsselung.- 1.3 Monoalphabetische Substitutionschiffren.- 1.4 Analyse monoalphabetischer Chiffren.- 1.5 Beispiel: Analyse einer monoalphabetischen Chiffre.- 1.6 Polyalphabetische Chiffrierverfahren.- 1.7 Kasiski-Test.- 1.8 Koinzidenzindex von Friedman.- 1.9 Beispiel: Analyse einer polyalphabetischen Chiffre.- 1.10 Permutationschiffren.- 2 Die Kryptoanalyse der "Enigma"-Chiffre.- 2.1 Entwicklung kryptographischer Geräte zu Beginn des 20. Jahrhunderts.- 2.2 Prinzip der Rotorchiffrierung.- 2.3 Arbeitsweise der Wehrmachtsenigma.- 2.4 Enigma-Schlüsselverfahren im zweiten Weltkrieg.- 2.5 Polnische Analysen - 1926 bis 1939.- 2.6 Britische Analysen - 1939 bis 1945.- 3 Shannons Theorie der Kryptosysteme.- 3.1 Hintergrund und Notation.- 3.2 Stochastische Modellierung.- 3.3 Perfekte Chiffren - absolute Sicherheit.- 3.4 Das One-Time-Pad.- 3.5 Entropie.- 3.6 Theorie der Kryptosysteme.- 3.7 Konfusion und Diffusion.- 4 Lucifer-Chiffre und der Data Encryption Standard.- 4.1 Grundlagen.- 4.2 Die Lucifer-Algorithmen.- 4.3 Struktur einer Feistel-Chiffre.- 4.4 Geschichte des DES.- 4.5 Beschreibung des DES-Algorithmus.- 4.6 Beispiel einer DES-Verschlüsselung.- 4.7 Betriebsarten einer Blockchiffre.- 5 Differentielle Kryptoanalyse.- 5.1 Einleitung - Motivation.- 5.2 Übersicht zur Vorgehensweise der differentiellen Kryptoanalyse.- 5.3 Grundlagen.- 5.4 Analyse einer DES-Rundenfunktion.- 5.5 Analyse des DES mit drei Runden.- 5.6 Analyse des DES mit mehreren Runden.- 5.7 Schlüsselbestimmung mit Hilfe der Charakteristik.- 5.8 Differentielle Kryptoanalyse des DES mit sechs Runden.- 5.9 Aufwandsanalyse und Aufwandsreduzierung.- 5.10 Resultate der differentiellen Kryptoanalyse.- 6 LineareKryptoanalyse.- 6.1 Einleitung - Motivation.- 6.2 Grundlagen.- 6.3 Übersicht zur Vorgehensweise der linearen Approximation.- 6.4 Analyse des DES mit drei Runden.- 6.5 Analyse des DES mit fünf Runden.- 6.6 Analyse des DES mit acht Runden.- 6.7 Analyse des DES mit mehr als acht Runden.- 6.8 Aufwand und Erfolgswahrscheinlichkeit der linearen Analyse.- 7 Advanced Encryption Standard.- 7.1 Geschichte des AES.- 7.2 Grobstruktur des Verschlüsselungsalgorithmus.- 7.3 Notation.- 7.4 Mathematische Grundlagen.- 7.5 Beschreibung der einzelnen Verschlüsselungsschritte.- 7.6 Struktur des Entschlüsselungsalgorithmus.- 7.7 Auswahl der Rundenschlüssel.- 7.8 Beispiel einer AES-Verschlüsselung.- 8 Mathematische Grundlagen.- 8.1 Zahlentheorie.- 8.2 Algebra.
Details
Erscheinungsjahr: | 2003 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: |
x
315 S. |
ISBN-13: | 9783519023999 |
ISBN-10: | 3519023997 |
Sprache: | Deutsch |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Miller, Michael |
Hersteller: |
Vieweg & Teubner
Vieweg+Teubner Verlag |
Maße: | 240 x 170 x 19 mm |
Von/Mit: | Michael Miller |
Erscheinungsdatum: | 15.04.2003 |
Gewicht: | 0,565 kg |
Warnhinweis