Willkommen, schön sind Sie da!
Logo Ex Libris

Mathematische Methoden der Kryptoanalyse

  • Kartonierter Einband
  • 496 Seiten
(0) Erste Bewertung abgeben
Bewertungen
(0)
(0)
(0)
(0)
(0)
Alle Bewertungen ansehen
Die rasante Entwicklung der Kornrnunikationstechnologien im letzten Jahrzehnt hat den weltweiten Austausch von Daten zu privaten u... Weiterlesen
20%
75.00 CHF 60.00
Print on demand - Exemplar wird für Sie besorgt.

Beschreibung

Die rasante Entwicklung der Kornrnunikationstechnologien im letzten Jahrzehnt hat den weltweiten Austausch von Daten zu privaten und kommerziellen Zwecken ermöglicht. Vor allem durch Übertragung in öffentlich zugänglichen Netzen sind sensitive Daten und Nachrichten vielfältigen Gefahren ausgesetzt. Dies gilt sowohl für Nachrichten, die zwischen Kornmunikations partnern ausgetauscht werden, als auch für Daten, die in Daten banken und Rechnersystemen gespeichert oder verarbeitet werden. Prinzipiell sind alle derartigen Systeme physikalischen wie EDV-technischen Zugriffen ausgesetzt. Gefährdungen bestehen z . B. in - möglichen Zugriffen auf Informationen durch unberechtigte Personen oder Systeme - Versuchen zur Herstellung unberechtigter Verbindungen - Modifikationen der Authentizität, Integrität und Anordnung von Nachrichtenströmen - Wiedereinspielen authentischer Nachrichten -Versuchen zur Systemblockierung und dergleichen Der Ruf nach sicheren Datenschutztechniken ist zwar allent halben zu hören, Schwerpunkte der öffentlichen Diskussion sind organi~atorische und juristische Datensicherungsrnaßnahrnen. Die meisten Datensicherheitsprobleme gestatten mathematische Lösungen. Kryptographie ist ein Weg zu sicherer Kommunikation, zum Verbergen von Nachrichteninhalten und zur Gewährleistung authentisierbaren Nachrichtenaustauschs. Ein weiteres schwieriges Problern taucht auf. Elektronische Kornmunikations systeme sind für viele Benutzer entwickelt worden. Bei der gegenseitigen Kornmunikation unter Verwendung eines krypta graphischen Systems müssen zunächst unter den Teilnehmern Schlüssel ausgetauscht werden. Ein Schlussel dient dazu, ein allgerneines Verschlüsselungsverfahren zu spezialisieren. Denkt man an die vielen Kunden einer Bank und ferner daran, daß man VI in einem System wie Btx auch noch mit anderen öffentlichen Einrichtungen (Kaufhäuser, Verwaltung, etc. ) kommunizieren kann, so ist klar, welche enorme Anzahl von Schlüsseln verteilt und verwaltet werden muß.

Inhalt

I Kryptographische Grundideen.- II Kryptoanalyse auf der Grundlage von Wahrscheinlichkeitstheorie und Statistik.- III Rotor-Chiffriersysteme.- IV Algorithmische Erzeugung von Pseudo-Zufallsfolgen.- V Design und Analyse von Blocksystemen.- VI Kryptographie und Berechnungskomplexität.- VII Asymmetrische Verschlüsselungssysteme.- Anhang A Verzeichnis der verwendeten Zeichen und Abkürzungen.- Anhang B Tabellen zum LUCIFER- und DES-Algorithmus.- Anhang C Assemblerlisting des DES.- Anhang D Implementierung des Partitions-Problems auf einer nicht-deterministischen TURING-Maschine.- Anhang E Allgemeiner Primzahlsatz und RIEMANN'sche Vermutung.- Anhang F Der Primzahlsatz von SELFRIDGE und WAGSTAFF.- Anhang G Eigenschaften des JACOBI-Symbols.- Anhang H Relative Buchstabenhäufigkeiten natürliche geschriebener Sprachen.

Produktinformationen

Titel: Mathematische Methoden der Kryptoanalyse
Autor:
EAN: 9783528036010
ISBN: 978-3-528-03601-0
Format: Kartonierter Einband
Herausgeber: Vieweg+Teubner Verlag
Genre: Sonstiges
Anzahl Seiten: 496
Gewicht: 680g
Größe: H200mm x B250mm x T23mm
Jahr: 1985
Auflage: 1985