Die Kryptologie gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationssystemen, Datenbanken und Software. Daneben treten mehr und mehr rechnerinterne Anwendungen wie Zugriffsberechtigungen und der Quellenschutz von Software. Das Buch behandelt die Geheimschriften und ihren Gebrauch, die Kryptographie , sowie das Vorgehen zum unbefugten Entziffern einer Geheimschrift, die Kryptanalyse , mit Hinweisen zur Beurteilung der Verfahrenssicherheit. In der Neuauflage wird das aktuelle Thema "Kryptographie und Grundrechte" aufgenommen und der systematische Vergleich der Kryptanalysemethoden erweitert. Das Buch setzt nur mathematische Grundkenntnisse voraus. Mit spannenden und unterhaltsamen Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen.
Diese Darstellung der uralten Wissenschaft der Geheimschriften, ihres Gebrauchs und ihrer Analyse, der Kryptologie, reicht von der Geschichte über ihre Bedeutung für staatliche Nachrichtendienste bis hin zu ihrer Nutzung in öffentlichen und privaten Netzen. Eingeflochten sind zahlreiche Anekdoten, die das Buch zu einem "wahren Lesevergnügen für jedermann" (Thomas von Randow, "Die Zeit") machen. - Vorläufig!!! (= Kurz-Werbetext)
Inhalt
I: Kryptographie.- Die Leute.- 1 Einleitender Überblick.- 2 Aufgabe und Methode der Kryptographie.- 3 Chiffrierschritte: Einfache Substitution.- 4 Chiffrierschritte: Polygraphische Substitution und Codierung.- 5 Chiffrierschritte: Lineare Substitution.- 6 Chiffrierschritte: Transposition.- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete..- 8 Polyalphabetische Chiffrierung: Schlüssel.- 9 Komposition von Chiffrierverfahren.- 10 Öffentliche Chiffrierschlüssel.- 11 Chiffriersicherheit.- II: Kryptanalyse.- Die Maschinerie.- 12 Ausschöpfung der kombinatorischen Komplexität.- 13 Anatomie der Sprache: Muster.- 14 Polyalphabetischer Fall: Wahrscheinliche Wörter.- 15 Anatomie der Sprache: Häufigkeit.- 16 Kappa und Chi.- 17 Periodenanalyse.- 18 Zurechtrücken begleitender Alphabete.- 19 Kompromittierung.- 20 Lineare Basisanalyse.- 21 Anagrammieren.- 22 Abschließende Bemerkungen.- A Anhang: Perfekte Sicherheit und praktische Sicherheit.- A.1 Axiome einer axiomatischen Informationstheorie.- A.2 Informationstheorie von Chiffrierungen.- A.3 Perfekte und i-verschlüsselnde Chiffriersysteme.- A.4 Shannonscher Hauptsatz.- A.5 Unizitätslänge und Codekomprimierung.- A.6 Unmöglichkeit einer konstruktiven vollständigen Unordnung.- B Anhang: Kryptologische Geräte und Maschinen im Deutschen Museum München.- Literatur.- Namen- und Sachverzeichnis.- Bildquellenverzeichnis.
Diese Darstellung der uralten Wissenschaft der Geheimschriften, ihres Gebrauchs und ihrer Analyse, der Kryptologie, reicht von der Geschichte über ihre Bedeutung für staatliche Nachrichtendienste bis hin zu ihrer Nutzung in öffentlichen und privaten Netzen. Eingeflochten sind zahlreiche Anekdoten, die das Buch zu einem "wahren Lesevergnügen für jedermann" (Thomas von Randow, "Die Zeit") machen. - Vorläufig!!! (= Kurz-Werbetext)
Inhalt
I: Kryptographie.- Die Leute.- 1 Einleitender Überblick.- 2 Aufgabe und Methode der Kryptographie.- 3 Chiffrierschritte: Einfache Substitution.- 4 Chiffrierschritte: Polygraphische Substitution und Codierung.- 5 Chiffrierschritte: Lineare Substitution.- 6 Chiffrierschritte: Transposition.- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete..- 8 Polyalphabetische Chiffrierung: Schlüssel.- 9 Komposition von Chiffrierverfahren.- 10 Öffentliche Chiffrierschlüssel.- 11 Chiffriersicherheit.- II: Kryptanalyse.- Die Maschinerie.- 12 Ausschöpfung der kombinatorischen Komplexität.- 13 Anatomie der Sprache: Muster.- 14 Polyalphabetischer Fall: Wahrscheinliche Wörter.- 15 Anatomie der Sprache: Häufigkeit.- 16 Kappa und Chi.- 17 Periodenanalyse.- 18 Zurechtrücken begleitender Alphabete.- 19 Kompromittierung.- 20 Lineare Basisanalyse.- 21 Anagrammieren.- 22 Abschließende Bemerkungen.- A Anhang: Perfekte Sicherheit und praktische Sicherheit.- A.1 Axiome einer axiomatischen Informationstheorie.- A.2 Informationstheorie von Chiffrierungen.- A.3 Perfekte und i-verschlüsselnde Chiffriersysteme.- A.4 Shannonscher Hauptsatz.- A.5 Unizitätslänge und Codekomprimierung.- A.6 Unmöglichkeit einer konstruktiven vollständigen Unordnung.- B Anhang: Kryptologische Geräte und Maschinen im Deutschen Museum München.- Literatur.- Namen- und Sachverzeichnis.- Bildquellenverzeichnis.
Titel
Entzifferte Geheimnisse
Untertitel
Methoden und Maximen der Kryptologie
Autor
EAN
9783642979729
Format
E-Book (pdf)
Hersteller
Veröffentlichung
08.03.2013
Digitaler Kopierschutz
Wasserzeichen
Anzahl Seiten
472
Auflage
2. Aufl. 1997
Lesemotiv
Unerwartete Verzögerung
Ups, ein Fehler ist aufgetreten. Bitte versuchen Sie es später noch einmal.