Mathematische Methoden der Kryptoanalyse

Buch | Softcover
XIII, 478 Seiten
1985 | 1985
Vieweg & Teubner (Verlag)
978-3-528-03601-0 (ISBN)

Lese- und Medienproben

Mathematische Methoden der Kryptoanalyse - Franz-Peter Heider
54,99 inkl. MwSt
Die rasante Entwicklung der Kornrnunikationstechnologien im letzten Jahrzehnt hat den weltweiten Austausch von Daten zu privaten und kommerziellen Zwecken ermöglicht. Vor allem durch Übertragung in öffentlich zugänglichen Netzen sind sensitive Daten und Nachrichten vielfältigen Gefahren ausgesetzt. Dies gilt sowohl für Nachrichten, die zwischen Kornmunikations partnern ausgetauscht werden, als auch für Daten, die in Daten banken und Rechnersystemen gespeichert oder verarbeitet werden. Prinzipiell sind alle derartigen Systeme physikalischen wie EDV-technischen Zugriffen ausgesetzt. Gefährdungen bestehen z . B. in - möglichen Zugriffen auf Informationen durch unberechtigte Personen oder Systeme - Versuchen zur Herstellung unberechtigter Verbindungen - Modifikationen der Authentizität, Integrität und Anordnung von Nachrichtenströmen - Wiedereinspielen authentischer Nachrichten -Versuchen zur Systemblockierung und dergleichen Der Ruf nach sicheren Datenschutztechniken ist zwar allent halben zu hören, Schwerpunkte der öffentlichen Diskussion sind organi~atorische und juristische Datensicherungsrnaßnahrnen. Die meisten Datensicherheitsprobleme gestatten mathematische Lösungen. Kryptographie ist ein Weg zu sicherer Kommunikation, zum Verbergen von Nachrichteninhalten und zur Gewährleistung authentisierbaren Nachrichtenaustauschs. Ein weiteres schwieriges Problern taucht auf. Elektronische Kornmunikations systeme sind für viele Benutzer entwickelt worden. Bei der gegenseitigen Kornmunikation unter Verwendung eines krypta graphischen Systems müssen zunächst unter den Teilnehmern Schlüssel ausgetauscht werden. Ein Schlussel dient dazu, ein allgerneines Verschlüsselungsverfahren zu spezialisieren. Denkt man an die vielen Kunden einer Bank und ferner daran, daß man VI in einem System wie Btx auch noch mit anderen öffentlichen Einrichtungen (Kaufhäuser, Verwaltung, etc. ) kommunizieren kann, so ist klar, welche enorme Anzahl von Schlüsseln verteilt und verwaltet werden muß.

I Kryptographische Grundideen.- II Kryptoanalyse auf der Grundlage von Wahrscheinlichkeitstheorie und Statistik.- III Rotor-Chiffriersysteme.- IV Algorithmische Erzeugung von Pseudo-Zufallsfolgen.- V Design und Analyse von Blocksystemen.- VI Kryptographie und Berechnungskomplexität.- VII Asymmetrische Verschlüsselungssysteme.- Anhang A Verzeichnis der verwendeten Zeichen und Abkürzungen.- Anhang B Tabellen zum LUCIFER- und DES-Algorithmus.- Anhang C Assemblerlisting des DES.- Anhang D Implementierung des Partitions-Problems auf einer nicht-deterministischen TURING-Maschine.- Anhang E Allgemeiner Primzahlsatz und RIEMANN'sche Vermutung.- Anhang F Der Primzahlsatz von SELFRIDGE und WAGSTAFF.- Anhang G Eigenschaften des JACOBI-Symbols.- Anhang H Relative Buchstabenhäufigkeiten natürliche geschriebener Sprachen.

Erscheint lt. Verlag 1.1.1985
Reihe/Serie DuD-Fachbeiträge
Zusatzinfo XIII, 478 S.
Verlagsort Wiesbaden
Sprache deutsch
Maße 155 x 235 mm
Gewicht 662 g
Themenwelt Informatik Theorie / Studium Algorithmen
Mathematik / Informatik Mathematik Angewandte Mathematik
Schlagworte Algorithmen • DES • Implementierung • Komplexität • Kryptoanalyse • Kryptographie • Partition • Statistik • Wahrscheinlichkeit
ISBN-10 3-528-03601-X / 352803601X
ISBN-13 978-3-528-03601-0 / 9783528036010
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich
IT zum Anfassen für alle von 9 bis 99 – vom Navi bis Social Media

von Jens Gallenbacher

Buch | Softcover (2021)
Springer (Verlag)
29,99
Interlingua zur Gewährleistung semantischer Interoperabilität in der …

von Josef Ingenerf; Cora Drenkhahn

Buch | Softcover (2023)
Springer Fachmedien (Verlag)
32,99