Michael Miller
Symmetrische Verschlüsselungsverfahren
Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren
Michael Miller
Symmetrische Verschlüsselungsverfahren
Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren
- Broschiertes Buch
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Enigma und Lucifer-Chiffre: das spannende Lehrbuch zur Kryptographie mit Online-Service. Es wird detailliert beschrieben, was bei der Entwicklung eines symmetrischen Kryptosystems - das den heutigen Anforderungen entspricht - zu berücksichtigen ist. Dazu wird insbesondere die differentielle und die lineare Kryptoanalyse ausführlich erklärt.
Andere Kunden interessierten sich auch für
- Friedrich L. BauerEntzifferte Geheimnisse54,99 €
- Friedrich L. BauerEntzifferte Geheimnisse44,99 €
- Albrecht BeutelspacherKryptografie in Theorie und Praxis44,99 €
- Klaus SchmehCodeknacker gegen Codemacher34,99 €
- Patrick HorsterApproximative Public-Key-Kryptosysteme54,99 €
- Johannes BuchmannEinführung in die Kryptographie39,99 €
- Wolfgang ErtelAngewandte Kryptographie34,99 €
-
-
-
Enigma und Lucifer-Chiffre: das spannende Lehrbuch zur Kryptographie mit Online-Service. Es wird detailliert beschrieben, was bei der Entwicklung eines symmetrischen Kryptosystems - das den heutigen Anforderungen entspricht - zu berücksichtigen ist. Dazu wird insbesondere die differentielle und die lineare Kryptoanalyse ausführlich erklärt.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Produktdetails
- Produktdetails
- Verlag: Vieweg+Teubner / Vieweg+Teubner Verlag
- Artikelnr. des Verlages: 978-3-519-02399-9
- 2003
- Seitenzahl: 332
- Erscheinungstermin: 15. April 2003
- Deutsch
- Abmessung: 240mm x 170mm x 19mm
- Gewicht: 564g
- ISBN-13: 9783519023999
- ISBN-10: 3519023997
- Artikelnr.: 11267358
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
- Verlag: Vieweg+Teubner / Vieweg+Teubner Verlag
- Artikelnr. des Verlages: 978-3-519-02399-9
- 2003
- Seitenzahl: 332
- Erscheinungstermin: 15. April 2003
- Deutsch
- Abmessung: 240mm x 170mm x 19mm
- Gewicht: 564g
- ISBN-13: 9783519023999
- ISBN-10: 3519023997
- Artikelnr.: 11267358
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
Professor Dr. Michael Miller, FH Gelsenkirchen
1 Kryptoanalyse klassischer Chiffrierverfahren.- 1.1 Einleitung.- 1.2 Elemente der Verschlüsselung.- 1.3 Monoalphabetische Substitutionschiffren.- 1.4 Analyse monoalphabetischer Chiffren.- 1.5 Beispiel: Analyse einer monoalphabetischen Chiffre.- 1.6 Polyalphabetische Chiffrierverfahren.- 1.7 Kasiski-Test.- 1.8 Koinzidenzindex von Friedman.- 1.9 Beispiel: Analyse einer polyalphabetischen Chiffre.- 1.10 Permutationschiffren.- 2 Die Kryptoanalyse der "Enigma"-Chiffre.- 2.1 Entwicklung kryptographischer Geräte zu Beginn des 20. Jahrhunderts.- 2.2 Prinzip der Rotorchiffrierung.- 2.3 Arbeitsweise der Wehrmachtsenigma.- 2.4 Enigma-Schlüsselverfahren im zweiten Weltkrieg.- 2.5 Polnische Analysen - 1926 bis 1939.- 2.6 Britische Analysen - 1939 bis 1945.- 3 Shannons Theorie der Kryptosysteme.- 3.1 Hintergrund und Notation.- 3.2 Stochastische Modellierung.- 3.3 Perfekte Chiffren - absolute Sicherheit.- 3.4 Das One-Time-Pad.- 3.5 Entropie.- 3.6 Theorie der Kryptosysteme.- 3.7 Konfusion und Diffusion.- 4 Lucifer-Chiffre und der Data Encryption Standard.- 4.1 Grundlagen.- 4.2 Die Lucifer-Algorithmen.- 4.3 Struktur einer Feistel-Chiffre.- 4.4 Geschichte des DES.- 4.5 Beschreibung des DES-Algorithmus.- 4.6 Beispiel einer DES-Verschlüsselung.- 4.7 Betriebsarten einer Blockchiffre.- 5 Differentielle Kryptoanalyse.- 5.1 Einleitung - Motivation.- 5.2 Übersicht zur Vorgehensweise der differentiellen Kryptoanalyse.- 5.3 Grundlagen.- 5.4 Analyse einer DES-Rundenfunktion.- 5.5 Analyse des DES mit drei Runden.- 5.6 Analyse des DES mit mehreren Runden.- 5.7 Schlüsselbestimmung mit Hilfe der Charakteristik.- 5.8 Differentielle Kryptoanalyse des DES mit sechs Runden.- 5.9 Aufwandsanalyse und Aufwandsreduzierung.- 5.10 Resultate der differentiellen Kryptoanalyse.- 6 LineareKryptoanalyse.- 6.1 Einleitung - Motivation.- 6.2 Grundlagen.- 6.3 Übersicht zur Vorgehensweise der linearen Approximation.- 6.4 Analyse des DES mit drei Runden.- 6.5 Analyse des DES mit fünf Runden.- 6.6 Analyse des DES mit acht Runden.- 6.7 Analyse des DES mit mehr als acht Runden.- 6.8 Aufwand und Erfolgswahrscheinlichkeit der linearen Analyse.- 7 Advanced Encryption Standard.- 7.1 Geschichte des AES.- 7.2 Grobstruktur des Verschlüsselungsalgorithmus.- 7.3 Notation.- 7.4 Mathematische Grundlagen.- 7.5 Beschreibung der einzelnen Verschlüsselungsschritte.- 7.6 Struktur des Entschlüsselungsalgorithmus.- 7.7 Auswahl der Rundenschlüssel.- 7.8 Beispiel einer AES-Verschlüsselung.- 8 Mathematische Grundlagen.- 8.1 Zahlentheorie.- 8.2 Algebra.
1 Kryptoanalyse klassischer Chiffrierverfahren.- 1.1 Einleitung.- 1.2 Elemente der Verschlüsselung.- 1.3 Monoalphabetische Substitutionschiffren.- 1.4 Analyse monoalphabetischer Chiffren.- 1.5 Beispiel: Analyse einer monoalphabetischen Chiffre.- 1.6 Polyalphabetische Chiffrierverfahren.- 1.7 Kasiski-Test.- 1.8 Koinzidenzindex von Friedman.- 1.9 Beispiel: Analyse einer polyalphabetischen Chiffre.- 1.10 Permutationschiffren.- 2 Die Kryptoanalyse der "Enigma"-Chiffre.- 2.1 Entwicklung kryptographischer Geräte zu Beginn des 20. Jahrhunderts.- 2.2 Prinzip der Rotorchiffrierung.- 2.3 Arbeitsweise der Wehrmachtsenigma.- 2.4 Enigma-Schlüsselverfahren im zweiten Weltkrieg.- 2.5 Polnische Analysen - 1926 bis 1939.- 2.6 Britische Analysen - 1939 bis 1945.- 3 Shannons Theorie der Kryptosysteme.- 3.1 Hintergrund und Notation.- 3.2 Stochastische Modellierung.- 3.3 Perfekte Chiffren - absolute Sicherheit.- 3.4 Das One-Time-Pad.- 3.5 Entropie.- 3.6 Theorie der Kryptosysteme.- 3.7 Konfusion und Diffusion.- 4 Lucifer-Chiffre und der Data Encryption Standard.- 4.1 Grundlagen.- 4.2 Die Lucifer-Algorithmen.- 4.3 Struktur einer Feistel-Chiffre.- 4.4 Geschichte des DES.- 4.5 Beschreibung des DES-Algorithmus.- 4.6 Beispiel einer DES-Verschlüsselung.- 4.7 Betriebsarten einer Blockchiffre.- 5 Differentielle Kryptoanalyse.- 5.1 Einleitung - Motivation.- 5.2 Übersicht zur Vorgehensweise der differentiellen Kryptoanalyse.- 5.3 Grundlagen.- 5.4 Analyse einer DES-Rundenfunktion.- 5.5 Analyse des DES mit drei Runden.- 5.6 Analyse des DES mit mehreren Runden.- 5.7 Schlüsselbestimmung mit Hilfe der Charakteristik.- 5.8 Differentielle Kryptoanalyse des DES mit sechs Runden.- 5.9 Aufwandsanalyse und Aufwandsreduzierung.- 5.10 Resultate der differentiellen Kryptoanalyse.- 6 LineareKryptoanalyse.- 6.1 Einleitung - Motivation.- 6.2 Grundlagen.- 6.3 Übersicht zur Vorgehensweise der linearen Approximation.- 6.4 Analyse des DES mit drei Runden.- 6.5 Analyse des DES mit fünf Runden.- 6.6 Analyse des DES mit acht Runden.- 6.7 Analyse des DES mit mehr als acht Runden.- 6.8 Aufwand und Erfolgswahrscheinlichkeit der linearen Analyse.- 7 Advanced Encryption Standard.- 7.1 Geschichte des AES.- 7.2 Grobstruktur des Verschlüsselungsalgorithmus.- 7.3 Notation.- 7.4 Mathematische Grundlagen.- 7.5 Beschreibung der einzelnen Verschlüsselungsschritte.- 7.6 Struktur des Entschlüsselungsalgorithmus.- 7.7 Auswahl der Rundenschlüssel.- 7.8 Beispiel einer AES-Verschlüsselung.- 8 Mathematische Grundlagen.- 8.1 Zahlentheorie.- 8.2 Algebra.