Fr. 71.00

Mathematische Methoden der Kryptoanalyse

Tedesco · Tascabile

Spedizione di solito entro 1 a 2 settimane (il titolo viene stampato sull'ordine)

Descrizione

Ulteriori informazioni

Die rasante Entwicklung der Kornrnunikationstechnologien im letzten Jahrzehnt hat den weltweiten Austausch von Daten zu privaten und kommerziellen Zwecken ermöglicht. Vor allem durch Übertragung in öffentlich zugänglichen Netzen sind sensitive Daten und Nachrichten vielfältigen Gefahren ausgesetzt. Dies gilt sowohl für Nachrichten, die zwischen Kornmunikations partnern ausgetauscht werden, als auch für Daten, die in Daten banken und Rechnersystemen gespeichert oder verarbeitet werden. Prinzipiell sind alle derartigen Systeme physikalischen wie EDV-technischen Zugriffen ausgesetzt. Gefährdungen bestehen z . B. in - möglichen Zugriffen auf Informationen durch unberechtigte Personen oder Systeme - Versuchen zur Herstellung unberechtigter Verbindungen - Modifikationen der Authentizität, Integrität und Anordnung von Nachrichtenströmen - Wiedereinspielen authentischer Nachrichten -Versuchen zur Systemblockierung und dergleichen Der Ruf nach sicheren Datenschutztechniken ist zwar allent halben zu hören, Schwerpunkte der öffentlichen Diskussion sind organi~atorische und juristische Datensicherungsrnaßnahrnen. Die meisten Datensicherheitsprobleme gestatten mathematische Lösungen. Kryptographie ist ein Weg zu sicherer Kommunikation, zum Verbergen von Nachrichteninhalten und zur Gewährleistung authentisierbaren Nachrichtenaustauschs. Ein weiteres schwieriges Problern taucht auf. Elektronische Kornmunikations systeme sind für viele Benutzer entwickelt worden. Bei der gegenseitigen Kornmunikation unter Verwendung eines krypta graphischen Systems müssen zunächst unter den Teilnehmern Schlüssel ausgetauscht werden. Ein Schlussel dient dazu, ein allgerneines Verschlüsselungsverfahren zu spezialisieren. Denkt man an die vielen Kunden einer Bank und ferner daran, daß man VI in einem System wie Btx auch noch mit anderen öffentlichen Einrichtungen (Kaufhäuser, Verwaltung, etc. ) kommunizieren kann, so ist klar, welche enorme Anzahl von Schlüsseln verteilt und verwaltet werden muß.

Sommario

I Kryptographische Grundideen.- II Kryptoanalyse auf der Grundlage von Wahrscheinlichkeitstheorie und Statistik.- III Rotor-Chiffriersysteme.- IV Algorithmische Erzeugung von Pseudo-Zufallsfolgen.- V Design und Analyse von Blocksystemen.- VI Kryptographie und Berechnungskomplexität.- VII Asymmetrische Verschlüsselungssysteme.- Anhang A Verzeichnis der verwendeten Zeichen und Abkürzungen.- Anhang B Tabellen zum LUCIFER- und DES-Algorithmus.- Anhang C Assemblerlisting des DES.- Anhang D Implementierung des Partitions-Problems auf einer nicht-deterministischen TURING-Maschine.- Anhang E Allgemeiner Primzahlsatz und RIEMANN'sche Vermutung.- Anhang F Der Primzahlsatz von SELFRIDGE und WAGSTAFF.- Anhang G Eigenschaften des JACOBI-Symbols.- Anhang H Relative Buchstabenhäufigkeiten natürliche geschriebener Sprachen.

Dettagli sul prodotto

Autori Franz-Peter Heider, Detlef Kraus, Michael Welschenbach
Editore Vieweg+Teubner
 
Lingue Tedesco
Formato Tascabile
Pubblicazione 01.01.1985
 
EAN 9783528036010
ISBN 978-3-528-03601-0
Pagine 478
Illustrazioni XIII, 478 S.
Serie DuD-Fachbeiträge
DuD-Fachbeiträge
Categoria Scienze naturali, medicina, informatica, tecnica > Matematica > Altro

Recensioni dei clienti

Per questo articolo non c'è ancora nessuna recensione. Scrivi la prima recensione e aiuta gli altri utenti a scegliere.

Scrivi una recensione

Top o flop? Scrivi la tua recensione.

Per i messaggi a CeDe.ch si prega di utilizzare il modulo di contatto.

I campi contrassegnati da * sono obbligatori.

Inviando questo modulo si accetta la nostra dichiarazione protezione dati.