Fr. 71.00

Mathematische Methoden der Kryptoanalyse

German · Paperback / Softback

Shipping usually within 1 to 2 weeks (title will be printed to order)

Description

Read more

Die rasante Entwicklung der Kornrnunikationstechnologien im letzten Jahrzehnt hat den weltweiten Austausch von Daten zu privaten und kommerziellen Zwecken ermöglicht. Vor allem durch Übertragung in öffentlich zugänglichen Netzen sind sensitive Daten und Nachrichten vielfältigen Gefahren ausgesetzt. Dies gilt sowohl für Nachrichten, die zwischen Kornmunikations partnern ausgetauscht werden, als auch für Daten, die in Daten banken und Rechnersystemen gespeichert oder verarbeitet werden. Prinzipiell sind alle derartigen Systeme physikalischen wie EDV-technischen Zugriffen ausgesetzt. Gefährdungen bestehen z . B. in - möglichen Zugriffen auf Informationen durch unberechtigte Personen oder Systeme - Versuchen zur Herstellung unberechtigter Verbindungen - Modifikationen der Authentizität, Integrität und Anordnung von Nachrichtenströmen - Wiedereinspielen authentischer Nachrichten -Versuchen zur Systemblockierung und dergleichen Der Ruf nach sicheren Datenschutztechniken ist zwar allent halben zu hören, Schwerpunkte der öffentlichen Diskussion sind organi~atorische und juristische Datensicherungsrnaßnahrnen. Die meisten Datensicherheitsprobleme gestatten mathematische Lösungen. Kryptographie ist ein Weg zu sicherer Kommunikation, zum Verbergen von Nachrichteninhalten und zur Gewährleistung authentisierbaren Nachrichtenaustauschs. Ein weiteres schwieriges Problern taucht auf. Elektronische Kornmunikations systeme sind für viele Benutzer entwickelt worden. Bei der gegenseitigen Kornmunikation unter Verwendung eines krypta graphischen Systems müssen zunächst unter den Teilnehmern Schlüssel ausgetauscht werden. Ein Schlussel dient dazu, ein allgerneines Verschlüsselungsverfahren zu spezialisieren. Denkt man an die vielen Kunden einer Bank und ferner daran, daß man VI in einem System wie Btx auch noch mit anderen öffentlichen Einrichtungen (Kaufhäuser, Verwaltung, etc. ) kommunizieren kann, so ist klar, welche enorme Anzahl von Schlüsseln verteilt und verwaltet werden muß.

List of contents

I Kryptographische Grundideen.- II Kryptoanalyse auf der Grundlage von Wahrscheinlichkeitstheorie und Statistik.- III Rotor-Chiffriersysteme.- IV Algorithmische Erzeugung von Pseudo-Zufallsfolgen.- V Design und Analyse von Blocksystemen.- VI Kryptographie und Berechnungskomplexität.- VII Asymmetrische Verschlüsselungssysteme.- Anhang A Verzeichnis der verwendeten Zeichen und Abkürzungen.- Anhang B Tabellen zum LUCIFER- und DES-Algorithmus.- Anhang C Assemblerlisting des DES.- Anhang D Implementierung des Partitions-Problems auf einer nicht-deterministischen TURING-Maschine.- Anhang E Allgemeiner Primzahlsatz und RIEMANN'sche Vermutung.- Anhang F Der Primzahlsatz von SELFRIDGE und WAGSTAFF.- Anhang G Eigenschaften des JACOBI-Symbols.- Anhang H Relative Buchstabenhäufigkeiten natürliche geschriebener Sprachen.

Product details

Authors Franz-Peter Heider, Detlef Kraus, Michael Welschenbach
Publisher Vieweg+Teubner
 
Languages German
Product format Paperback / Softback
Released 01.01.1985
 
EAN 9783528036010
ISBN 978-3-528-03601-0
No. of pages 478
Illustrations XIII, 478 S.
Series DuD-Fachbeiträge
DuD-Fachbeiträge
Subject Natural sciences, medicine, IT, technology > Mathematics > Miscellaneous

Customer reviews

No reviews have been written for this item yet. Write the first review and be helpful to other users when they decide on a purchase.

Write a review

Thumbs up or thumbs down? Write your own review.

For messages to CeDe.ch please use the contact form.

The input fields marked * are obligatory

By submitting this form you agree to our data privacy statement.