Die rasante Entwicklung der Kornrnunikationstechnologien im letzten Jahrzehnt hat den weltweiten Austausch von Daten zu privaten und kommerziellen Zwecken ermöglicht. Vor allem durch Übertragung in öffentlich zugänglichen Netzen sind sensitive Daten und Nachrichten vielfältigen Gefahren ausgesetzt. Dies gilt sowohl für Nachrichten, die zwischen Kornmunikations partnern ausgetauscht werden, als auch für Daten, die in Daten banken und Rechnersystemen gespeichert oder verarbeitet werden. Prinzipiell sind alle derartigen Systeme physikalischen wie EDV-technischen Zugriffen ausgesetzt. Gefährdungen bestehen z . B. in - möglichen Zugriffen auf Informationen durch unberechtigte Personen oder Systeme - Versuchen zur Herstellung unberechtigter Verbindungen - Modifikationen der Authentizität, Integrität und Anordnung von Nachrichtenströmen - Wiedereinspielen authentischer Nachrichten -Versuchen zur Systemblockierung und dergleichen Der Ruf nach sicheren Datenschutztechniken ist zwar allent halben zu hören, Schwerpunkte der öffentlichen Diskussion sind organi~atorische und juristische Datensicherungsrnaßnahrnen. Die meisten Datensicherheitsprobleme gestatten mathematische Lösungen. Kryptographie ist ein Weg zu sicherer Kommunikation, zum Verbergen von Nachrichteninhalten und zur Gewährleistung authentisierbaren Nachrichtenaustauschs. Ein weiteres schwieriges Problern taucht auf. Elektronische Kornmunikations systeme sind für viele Benutzer entwickelt worden. Bei der gegenseitigen Kornmunikation unter Verwendung eines krypta graphischen Systems müssen zunächst unter den Teilnehmern Schlüssel ausgetauscht werden. Ein Schlussel dient dazu, ein allgerneines Verschlüsselungsverfahren zu spezialisieren. Denkt man an die vielen Kunden einer Bank und ferner daran, daß man VI in einem System wie Btx auch noch mit anderen öffentlichen Einrichtungen (Kaufhäuser, Verwaltung, etc. ) kommunizieren kann, so ist klar, welche enorme Anzahl von Schlüsseln verteilt und verwaltet werden muß.
I Kryptographische Grundideen.- II Kryptoanalyse auf der Grundlage von Wahrscheinlichkeitstheorie und Statistik.- III Rotor-Chiffriersysteme.- IV Algorithmische Erzeugung von Pseudo-Zufallsfolgen.- V Design und Analyse von Blocksystemen.- VI Kryptographie und Berechnungskomplexität.- VII Asymmetrische Verschlüsselungssysteme.- Anhang A Verzeichnis der verwendeten Zeichen und Abkürzungen.- Anhang B Tabellen zum LUCIFER- und DES-Algorithmus.- Anhang C Assemblerlisting des DES.- Anhang D Implementierung des Partitions-Problems auf einer nicht-deterministischen TURING-Maschine.- Anhang E Allgemeiner Primzahlsatz und RIEMANN'sche Vermutung.- Anhang F Der Primzahlsatz von SELFRIDGE und WAGSTAFF.- Anhang G Eigenschaften des JACOBI-Symbols.- Anhang H Relative Buchstabenhäufigkeiten natürliche geschriebener Sprachen.
Erscheint lt. Verlag |
1.1.1985
|
Reihe/Serie |
DuD-Fachbeiträge
|
Zusatzinfo |
XIII, 478 S. |
Verlagsort |
Wiesbaden |
Sprache |
deutsch |
Maße |
155 x 235 mm |
Gewicht |
662 g |
Themenwelt
|
Informatik ► Theorie / Studium ► Algorithmen |
Mathematik / Informatik ► Mathematik ► Angewandte Mathematik |
Schlagworte |
Algorithmen • DES • Implementierung • Komplexität • Kryptoanalyse • Kryptographie • Partition • Statistik • Wahrscheinlichkeit |
ISBN-10 |
3-528-03601-X / 352803601X |
ISBN-13 |
978-3-528-03601-0 / 9783528036010 |
Zustand |
Neuware |