home libri books Fumetti ebook dvd top ten sconti 0 Carrello


Torna Indietro

miller michael - symmetrische verschlüsselungsverfahren

Symmetrische Verschlüsselungsverfahren Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren




Disponibilità: Normalmente disponibile in 10 giorni


PREZZO
56,98 €



Questo prodotto usufruisce delle SPEDIZIONI GRATIS
selezionando l'opzione Corriere Veloce in fase di ordine.


Pagabile anche con Carta della cultura giovani e del merito, 18App Bonus Cultura e Carta del Docente


Facebook Twitter Aggiungi commento


Spese Gratis

Dettagli

Genere:Libro
Lingua: Tedesco
Edizione: 2003





Trama

Kryptoanalyse klassischer Chiffrierverfahren - Die Kryptoanalyse der "Enigma"-Chiffre - Shannons Theorie der Kryptosysteme - Lucifer-Chiffre und der Data Encryption Standard - Differentielle Kryptoanalyse - Lineare Kryptoanalyse - Advanced Encryption Standard - Mathematische Grundlagen




Sommario

1 Kryptoanalyse klassischer Chiffrierverfahren.- 1.1 Einleitung.- 1.2 Elemente der Verschlüsselung.- 1.3 Monoalphabetische Substitutionschiffren.- 1.4 Analyse monoalphabetischer Chiffren.- 1.5 Beispiel: Analyse einer monoalphabetischen Chiffre.- 1.6 Polyalphabetische Chiffrierverfahren.- 1.7 Kasiski-Test.- 1.8 Koinzidenzindex von Friedman.- 1.9 Beispiel: Analyse einer polyalphabetischen Chiffre.- 1.10 Permutationschiffren.- 2 Die Kryptoanalyse der „Enigma“-Chiffre.- 2.1 Entwicklung kryptographischer Geräte zu Beginn des 20. Jahrhunderts.- 2.2 Prinzip der Rotorchiffrierung.- 2.3 Arbeitsweise der Wehrmachtsenigma.- 2.4 Enigma-Schlüsselverfahren im zweiten Weltkrieg.- 2.5 Polnische Analysen — 1926 bis 1939.- 2.6 Britische Analysen — 1939 bis 1945.- 3 Shannons Theorie der Kryptosysteme.- 3.1 Hintergrund und Notation.- 3.2 Stochastische Modellierung.- 3.3 Perfekte Chiffren — absolute Sicherheit.- 3.4 Das One-Time-Pad.- 3.5 Entropie.- 3.6 Theorie der Kryptosysteme.- 3.7 Konfusion und Diffusion.- 4 Lucifer-Chiffre und der Data Encryption Standard.- 4.1 Grundlagen.- 4.2 Die Lucifer-Algorithmen.- 4.3 Struktur einer Feistel-Chiffre.- 4.4 Geschichte des DES.- 4.5 Beschreibung des DES-Algorithmus.- 4.6 Beispiel einer DES-Verschlüsselung.- 4.7 Betriebsarten einer Blockchiffre.- 5 Differentielle Kryptoanalyse.- 5.1 Einleitung — Motivation.- 5.2 Übersicht zur Vorgehensweise der differentiellen Kryptoanalyse.- 5.3 Grundlagen.- 5.4 Analyse einer DES-Rundenfunktion.- 5.5 Analyse des DES mit drei Runden.- 5.6 Analyse des DES mit mehreren Runden.- 5.7 Schlüsselbestimmung mit Hilfe der Charakteristik.- 5.8 Differentielle Kryptoanalyse des DES mit sechs Runden.- 5.9 Aufwandsanalyse und Aufwandsreduzierung.- 5.10 Resultate der differentiellen Kryptoanalyse.- 6 LineareKryptoanalyse.- 6.1 Einleitung — Motivation.- 6.2 Grundlagen.- 6.3 Übersicht zur Vorgehensweise der linearen Approximation.- 6.4 Analyse des DES mit drei Runden.- 6.5 Analyse des DES mit fünf Runden.- 6.6 Analyse des DES mit acht Runden.- 6.7 Analyse des DES mit mehr als acht Runden.- 6.8 Aufwand und Erfolgswahrscheinlichkeit der linearen Analyse.- 7 Advanced Encryption Standard.- 7.1 Geschichte des AES.- 7.2 Grobstruktur des Verschlüsselungsalgorithmus.- 7.3 Notation.- 7.4 Mathematische Grundlagen.- 7.5 Beschreibung der einzelnen Verschlüsselungsschritte.- 7.6 Struktur des Entschlüsselungsalgorithmus.- 7.7 Auswahl der Rundenschlüssel.- 7.8 Beispiel einer AES-Verschlüsselung.- 8 Mathematische Grundlagen.- 8.1 Zahlentheorie.- 8.2 Algebra.




Autore

Professor Dr. Michael Miller, FH Gelsenkirchen










Altre Informazioni

ISBN:

9783519023999

Condizione: Nuovo
Dimensioni: 240 x 170 mm
Formato: Brossura
Illustration Notes:X, 315 S.
Pagine Arabe: 315
Pagine Romane: x


Dicono di noi