Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie ; mit 26 Tabellen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin [u.a.]
Springer
2000
|
Ausgabe: | 3., überarb. und erw. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XIII, 502 S.l Ill. |
ISBN: | 3540679316 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV013325349 | ||
003 | DE-604 | ||
005 | 20130326 | ||
007 | t | ||
008 | 000829s2000 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 959477292 |2 DE-101 | |
020 | |a 3540679316 |9 3-540-67931-6 | ||
035 | |a (OCoLC)237417047 | ||
035 | |a (DE-599)BVBBV013325349 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-29T |a DE-739 |a DE-898 |a DE-355 |a DE-1046 |a DE-859 |a DE-824 |a DE-M347 |a DE-Aug4 |a DE-703 |a DE-12 |a DE-91G |a DE-1028 |a DE-1051 |a DE-860 |a DE-128 |a DE-522 |a DE-523 |a DE-526 |a DE-634 |a DE-11 |a DE-473 |a DE-83 | ||
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 68P25 |2 msc | ||
084 | |a DAT 465f |2 stub | ||
084 | |a 94A60 |2 msc | ||
100 | 1 | |a Bauer, Friedrich L. |d 1924-2015 |e Verfasser |0 (DE-588)10427459X |4 aut | |
245 | 1 | 0 | |a Entzifferte Geheimnisse |b Methoden und Maximen der Kryptologie ; mit 26 Tabellen |c Friedrich L. Bauer |
250 | |a 3., überarb. und erw. Aufl. | ||
264 | 1 | |a Berlin [u.a.] |b Springer |c 2000 | |
300 | |a XIII, 502 S.l |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009087635&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-009087635 |
Datensatz im Suchindex
_version_ | 1804128099363717120 |
---|---|
adam_text | Inhaltsverzeichnis
Teil
I:
Kryptographie .............................................. 1
Die Leute ........................................................... 2
1 Einleitender Überblick ........................................ 9
1.1 Kryptographie und Steganographie ............................... 9
1.2 Semagramme ..................................................... 10
1.3 Maskierung....................................................... 14
1.4 Stichwörter....................................................... 18
1.5 Verschleierung: Würfel ........................................... 19
1.6 Verschleierung: Raster ............................................ 24
1.7 Klassifizierung der kryptographischen Methoden .................. 25
2 Aufgabe und Methode der Kryptographie .................. 27
2.1 Charakter der Kryptographie ..................................... 27
2.2 Chiffrierung ...................................................... 34
2.3 Chiffrierschritt-System............................................ 35
2.4
Polyphonie
....................................................... 38
2.5 Zeichenvorräte.................................................... 40
2.6 Schlüssel ......................................................... 42
3 Chiffriersehritte: Einfache Substitution...................... 46
3.1 Fall V(1) —
-к
W (unipartite
einfache Substitutionen) ........... 46
3.2
Speziatali
V
-ч
—
у
V
(Permutationen)
............................ 48
3.3
Fall
У(1)
—4-
Wm
(multipartite
einfache Substitutionen)......... 55
3.4 Der allgemeine Fall V^
—í-
W™
, Spreizen .................... 57
4 Chiffrierschritte: Polygraphische Substitution
und Codierung................................................. 60
4.1 Der Fall
V2
—+■ Wim) von Bigramm-Substitutionen ............ 60
4.2 Spezialfälle von Playfair und Delastelle:
Tomographische Verfahren........................................ 66
4.3 Der Fall
V3
—->- W(m) von Trigramm-Substitutionen ........... 69
4.4 Der allgemeine Fall F(n) —
v
W(m^: Codes ...................... 70
5 Chiffrierschritte: Lineare Substitution....................... 82
5.1 Involutorische lineare Substitutionen.............................. 84
5.2 Homogene und inhomogene lineare Substitutionen ................ 84
5.3 Binäre lineare Substitutionen ..................................... 88
5.4 Allgemeine lineare Substitutionen................................. 88
5.5 Zerfallende lineare Substitutionen................................. 89
X
Inhaltsverzeichnis
5.6 Dezimierte Alphabete ........................................... 92
5.7 Lineare Substitutionen mit Dezimalzahlen und Dualzahlen ....... 93
6 Chiffrierschritte: Transposition ............................. 95
6.1 Einfachste Verfahren ............................................ 95
6.2 Spalten-Transpositionen ......................................... 99
6.3 Anagramme .....................................................104
7 Polyalphabetische Chiffrierung: Begleitende und
unabhängige Alphabete......................................107
7.1 Potenzierung ....................................................107
7.2 Verschobene und rotierte Alphabete .............................108
7.3 Rotor-Maschinen ................................................112
7.4 Verschobene Standardalphabete:
Vigenère
und
Beaufort
.........121
7.5 Unabhängige Alphabete .........................................125
8 Polyalphabetische Chiffrierung: Schlüssel ..................133
8.1 Frühe Verfahren mit periodischen Schlüsseln .....................133
8.2 „Doppelter Schlüssel ............................................135
8.3 Vernam-Chiffrierung.............................................136
8.4 Quasi-nichtperiodische Schlüssel .................................138
8.5 Maschinen mit eingebauten Schlüsselerzeugern ...................139
8.6 Bildung von Schlüsselfolgen durch Iteration......................151
8.7 Nichtperiodische Schlüssel .......................................152
8.8 Individuelle Einmal-Schlüssel ....................................156
8.9 Schlüsselverwaltung .............................................160
9 Komposition von Chiffrierverfahren ........................164
9.1 Gruppeneigenschaft .............................................164
9.2 Überchiffrierung.................................................167
9.3 Ähnlichkeit von Chiffrierverfahren ...............................169
9.4 Durchmischung nach Shannon ...................................169
9.5 Durchmischung durch arithmetische Operationen ................176
9.6 DES und
IDEA®
.................................................180
10 Öffentliche Chiffrierschlüssel.................................190
10.1 Symmetrische und asymmetrische Chiffrierverfahren .............191
10.2 Einweg-Funktionen ..............................................194
10.3 RSA-Verfahren .................................................201
10.4 Anmerkungen zur Sicherheit von RSA ...........................203
10.5 Geheimhaltung versus Authentisierung ..........................208
10.6 Sicherheit der öffentlichen Chiffrierverfahren .....................209
11 Chiffriersicherheit ............................................211
11.1 Chiffrierfehler ...................................................211
11.2 Maximen der Kryptologie .......................................220
11.3 Shannons Maßstäbe .............................................227
11.4 Kryptologie und Grundrechte....................................228
Inhaltsverzeichnis
XI
Teil
II:
Kryptanalyse ..............................................235
Die Maschinerie ....................................................236
12 Ausschöpfung der kombinatorischen Komplexität ........238
12.1 Monoalphabetische einfache Chiffrierungen .....................239
12.2 Monoalphabetische polygraphische Chiffrierungen...............240
12.3 Polyalphabetische Chiffrierungen ...............................242
12.4 Allgemeine Bemerkungen .......................................244
12.5 Die Exhaustionsmethode .......................................245
12.6 Unizitätslänge ..................................................247
12.7 Praktische Durchführung der
Exhaustion
.......................249
12.8 Mechanisierung der
Exhaustion
.................................252
13 Anatomie der Sprache: Muster ............................253
13.1 Invarianz der Wiederholungsmuster.............................253
13.2 Ausschließung von Chiffrierverfahren ...........................256
13.3 Mustersuche ...................................................256
13.4 Mustersuche bei polygraphischer Chiffrierung....................260
13.5 Die Methode des wahrscheinlichen Wortes ......................261
13.6 Maschinelle
Exhaustion
der Belegungen eines Musters ..........266
13.7 Pangramme ....................................................268
14 Polyalphabetischer Fall: Wahrscheinliche Wörter ........270
14.1 Negative Mustersuche ..........................................270
14.2 Binäre negative Mustersuche bei Porta-Alphabeten .............273
14.3 Mustersuche bei bekannten Alphabeten De Viaris ...........274
14.4 Zick-Zack-Exhaustion möglicher Wortlagen......................282
14.5 Isomorphie-Methode ...........................................284
14.6 Verdeckte Klartext-Geheimtext-Kompromittierung..............291
15 Anatomie der Sprache: Häufigkeit .........................292
15.1 Ausschließung von Chiffrierverfahren ...........................292
15.2 Invarianz der Partitionen.......................................293
15.3 Intuitive Häufigkeitserkennung: Häufigkeitsgebirge ..............294
15.4 Häufigkeitsreihenfolge ..........................................296
15.5 Cliquen und Partitionsanpassung...............................299
15.6 Abstandsminimierung ..........................................305
15.7 Häufigkeit von Multigrammen ..................................307
15.8 Die kombinierte Methode der Häufigkeitserkennung .............312
15.9 Häufigkeitserkennung für polygraphische Substitutionen.........318
15.10 Freistil-Methoden ..............................................319
15.11 Nochmals: Unizitätslänge ......................................321
16
Kappa
und
Chi
:.............................................323
16.1 Definition und Invarianz von
Kappa
............................323
16.2 Definition und Invarianz von
Chi
und
Psi
.......................326
16.3 Das
Kappa
-Chi
-Theorem ......................................329
XII Inhaltsverzeichnis
16.4 Das
Kappa-Phi
-Theorem.......................................330
16.5 Symmetrische Funktionen der Zeichenhäufigkeiten...............331
17 Periodenanalyse..............................................333
17.1 Friedmans Periodenbestimmung durch
Kappa-
Test ..............334
17.2 Kappa-Test für Multigramme ...................................336
17.3 Maschinelle Kryptanalyse.......................................338
17.4 Parallelstellensuche nach Kasiski ................................343
17.5 Kolonnenbildung und Phi-Test nach
Kullback
...................348
17.6 Eine Abschätzung für die Periodenlänge.........................351
18 Zurechtrücken begleitender Alphabete.....................353
18.1 Durchdecken der Häufigkeitsgebirge .............................353
18.2
Chi-
Test: Zurechtrücken gegen bekanntes Alphabet..............357
18.3
Chi-
Test: Gegenseitiges Zurechtrücken begleitender Alphabete .. .361
18.4 Wiedergewinnung des Referenzalphabets ........................366
18.5 Kerckhoffs
symetrie
de
position
.................................368
18.6 Abstreifen einer Überchiffrierung: Differenzenmethode...........374
18.7 Entziffern des Codes ............................................376
18.8 Rekonstruktion des Kennwortes .................................376
19 Kompromittierung ...........................................378
19.1 Kerckhoffs
Superimposition
....................................378
19.2
Superimposition
für Chiffrierungen mit einer Schlüsselgruppe___380
19.3 Phasenrichtige
Superimposition
von überchiffriertem Code.......396
19.4 Geheimtext-Geheimtext-Kompromittierung .....................399
19.5 Eine Methode von Sinkov.......................................403
19.6 Geheimtext-Geheimtext-Kompromittierung: Indikatorverdopplung 411
19.7 Klartext-Geheimtext-Kompromittierung: Rückkoppelpläne ......426
20 Lineare Basisanalyse.........................................436
20.1 Reduktion linearer polygraphischer Substitutionen ..............436
20.2 Rekonstruktion eines durch lineare Iteration
erzeugten Schlüssels ............................................437
20.3 Rekonstruktion eines linearen Schieberegisters...................438
21 Anagrammieren ..............................................441
21.1 Einfache Transposition..........................................441
21.2 Doppelte Spaltentransposition ..................................444
21.3 Multiples Anagrammieren.......................................444
22 Abschließende Bemerkungen................................447
22.1 Geglückte Entzifferungen .......................................448
22.2 Arbeitsweise des unbefugten Entzifferers ........................454
22.3 Illusion der Sicherheit...........................................459
22.4 Kommunikationstheoretische Bedeutung der Kryptologie ........461
Inhaltsverzeichnis XIII
A
Anhang: Perfekte Sicherheit und praktische Sicherheit .. 464
A.l Axiome einer axiomatischen Informationstheorie ................464
A.2 Informationstheorie von Chiffrierungen .........................466
A.3 Perfekte und individuelle Chiffrierungen ........................468
A.4 Shannonscher Hauptsatz ........................................470
A.5 Unizitätslänge und Codekomprimierung.........................471
A.6 Unmöglichkeit einer konstruktiven vollständigen Unordnung.....473
В
Anhang: Kryptologische Geräte und Maschinen
im Deutschen Museum München ..........................475
Literatur.............................................................478
Namen- und Sachverzeichnis ......................................481
Bildquellenverzeichnis .............................................503
|
any_adam_object | 1 |
author | Bauer, Friedrich L. 1924-2015 |
author_GND | (DE-588)10427459X |
author_facet | Bauer, Friedrich L. 1924-2015 |
author_role | aut |
author_sort | Bauer, Friedrich L. 1924-2015 |
author_variant | f l b fl flb |
building | Verbundindex |
bvnumber | BV013325349 |
classification_rvk | SK 170 ST 276 |
classification_tum | DAT 465f |
ctrlnum | (OCoLC)237417047 (DE-599)BVBBV013325349 |
discipline | Informatik Mathematik |
edition | 3., überarb. und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01628nam a22003978c 4500</leader><controlfield tag="001">BV013325349</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20130326 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">000829s2000 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">959477292</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3540679316</subfield><subfield code="9">3-540-67931-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)237417047</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013325349</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-128</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">68P25</subfield><subfield code="2">msc</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">94A60</subfield><subfield code="2">msc</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Bauer, Friedrich L.</subfield><subfield code="d">1924-2015</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)10427459X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Entzifferte Geheimnisse</subfield><subfield code="b">Methoden und Maximen der Kryptologie ; mit 26 Tabellen</subfield><subfield code="c">Friedrich L. Bauer</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., überarb. und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin [u.a.]</subfield><subfield code="b">Springer</subfield><subfield code="c">2000</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIII, 502 S.l</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009087635&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009087635</subfield></datafield></record></collection> |
id | DE-604.BV013325349 |
illustrated | Illustrated |
indexdate | 2024-07-09T18:43:51Z |
institution | BVB |
isbn | 3540679316 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009087635 |
oclc_num | 237417047 |
open_access_boolean | |
owner | DE-29T DE-739 DE-898 DE-BY-UBR DE-355 DE-BY-UBR DE-1046 DE-859 DE-824 DE-M347 DE-Aug4 DE-703 DE-12 DE-91G DE-BY-TUM DE-1028 DE-1051 DE-860 DE-128 DE-522 DE-523 DE-526 DE-634 DE-11 DE-473 DE-BY-UBG DE-83 |
owner_facet | DE-29T DE-739 DE-898 DE-BY-UBR DE-355 DE-BY-UBR DE-1046 DE-859 DE-824 DE-M347 DE-Aug4 DE-703 DE-12 DE-91G DE-BY-TUM DE-1028 DE-1051 DE-860 DE-128 DE-522 DE-523 DE-526 DE-634 DE-11 DE-473 DE-BY-UBG DE-83 |
physical | XIII, 502 S.l Ill. |
publishDate | 2000 |
publishDateSearch | 2000 |
publishDateSort | 2000 |
publisher | Springer |
record_format | marc |
spelling | Bauer, Friedrich L. 1924-2015 Verfasser (DE-588)10427459X aut Entzifferte Geheimnisse Methoden und Maximen der Kryptologie ; mit 26 Tabellen Friedrich L. Bauer 3., überarb. und erw. Aufl. Berlin [u.a.] Springer 2000 XIII, 502 S.l Ill. txt rdacontent n rdamedia nc rdacarrier Kryptologie (DE-588)4033329-2 gnd rswk-swf Kryptologie (DE-588)4033329-2 s DE-604 Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009087635&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Bauer, Friedrich L. 1924-2015 Entzifferte Geheimnisse Methoden und Maximen der Kryptologie ; mit 26 Tabellen Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4033329-2 |
title | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie ; mit 26 Tabellen |
title_auth | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie ; mit 26 Tabellen |
title_exact_search | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie ; mit 26 Tabellen |
title_full | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie ; mit 26 Tabellen Friedrich L. Bauer |
title_fullStr | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie ; mit 26 Tabellen Friedrich L. Bauer |
title_full_unstemmed | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie ; mit 26 Tabellen Friedrich L. Bauer |
title_short | Entzifferte Geheimnisse |
title_sort | entzifferte geheimnisse methoden und maximen der kryptologie mit 26 tabellen |
title_sub | Methoden und Maximen der Kryptologie ; mit 26 Tabellen |
topic | Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Kryptologie |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009087635&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT bauerfriedrichl entziffertegeheimnissemethodenundmaximenderkryptologiemit26tabellen |