Kryptologie: Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemeinen Publikums

Author:   Albrecht Beutelspacher
Publisher:   Springer Fachmedien Wiesbaden
Edition:   2. Aufl. 1991
ISBN:  

9783528189907


Pages:   179
Publication Date:   01 January 1991
Format:   Paperback
Availability:   In Print   Availability explained
This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us.

Our Price $158.37 Quantity:  
Add to Cart

Share |

Kryptologie: Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemeinen Publikums


Add your own review!

Overview

Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Seit es mit Sprache begabte Lebewesen gibt, gibt es auch vertrauliche Mit­ teilungen, also Mitteilungen, die nur für eine einzige Person oder nur für einen ganz bestimmten Personenkreis gedacht sind, und von denen Außen­ stehende keine Kenntnis erhalten sollen. Wie kann eine Nachricht 'sicher' übermittelt werden, also so, daß kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhält? Eine damit zu­ sammenhängende, fast noch wichtigere Frage ist die folgende: Wie kann man erreichen, daß die Nachricht wirklich beim Empfänger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei Möglichkeiten, diese Probleme zu lösen. Ein­ mal kann man die Existenz der Nachricht verheimlichen. Man könnte die vertrauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. Man kann aber auch die Mitteilung durch eine vertrauenswürdige Person übermitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast alle klassischen Tragödien zeugen vom letztlichen Scheitern dieser Bemühungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrich­ ten zu verschlüsseln. In diesem Fall verheimlicht man nicht ihre Existenz. Im Gegenteil: Man übermittelt die Nachricht über einen unsicheren Ka­ nal, aber so ""chiffriert"", daß niemand - außer dem wirklichen Empfänger - die Nachricht ""dechiffrieren"" kann. Dies ist eine ganz perfide Heraus­ forderung des Gegners; solche Herausforderungen wurden in der Regel auch angenommen - und nicht selten wurde der Spieß umgedreht.

Full Product Details

Author:   Albrecht Beutelspacher
Publisher:   Springer Fachmedien Wiesbaden
Imprint:   Vieweg+Teubner Verlag
Edition:   2. Aufl. 1991
Dimensions:   Width: 14.80cm , Height: 1.00cm , Length: 21.00cm
Weight:   0.258kg
ISBN:  

9783528189907


ISBN 10:   3528189908
Pages:   179
Publication Date:   01 January 1991
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   In Print   Availability explained
This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us.
Language:   German

Table of Contents

Einige technische Hinweise.- 1 Caesar oder Aller Anfang ist leicht!.- 1.1 Die Skytale von Sparta.- 1.2 Verschiebechiffren.- 1.3 Monoalphabetische Chiffrierungen.- 1.4 Tauschchiffren.- 1.5 Schlusselwoerter.- 1.6 Kryptoanalyse.- UEbungsaufgaben.- 2 Polyalphabetische Chiffrierungen oder Warum einfach, wenn's auch kompliziert geht?.- 2.1 Verschleierung der Haufigkeiten.- 2.2 Die Vigenere-Chiffre.- 2.3 Kryptoanalyse.- 2.3.1 Der Kasiski-Test.- 2.3.2 Der Friedman-Test.- 2.3.3 Bestimmung des Schlusselworts.- 2.4 Schlussbemerkungen.- UEbungsaufgaben.- 3 Sicher ist sicher oder Ein bisschen Theorie.- 3.1 Chiffriersysteme.- 3.2 Perfekte Sicherheit.- 3.3 Das one-time Pad.- 3.4 Schieberegister.- 3.5 Kryptoanalyse von linearen Schieberegistern.- UEbungsaufgaben.- 4 Daten mit Denkzettel oder Ein Wachhund namens Authentikation.- 4.1 Motivation.- 4.2 Integritat und Authentizitat.- 4.2.1 Mac'n Data.- 4.2.2 Benutzerauthentifikation.- Passwoerter.- Authentikation mit Chipkarten.- 4.2.3 Zero-Knowledge-Protokolle.- Historisches Beispiel: Das Geheimnis des Tartaglia.- Das Quadratwurzelspiel.- Das Fiat-Shamir-Protokoll.- 4.3 Chipkarten.- 4.3.1 Chipkarten zur Zugangskontrolle.- 4.3.2 Einkaufen mit der Karte.- UEbungsaufgaben.- 5 Die Zukunft hat schon begonnen oder Asymmetrische Kryptosysteme.- 5.1 Asymmetrische Kryptosysteme.- 5.2 Die elektronische Unterschrift.- 5.3 Der RSA-Algorithmus.- 5.3.1 Ein Satz von Euler.- 5.3.2 Der Euklidische Algorithmus.- 5.3.2.1 Berechnung des ggT.- 5.3.2.2 Berechnung der modularen Inversen.- 5.3.3 Schlusselerzeugung.- 5.3.4 Wie benutzt man den RSA-Algorithmus?.- 5.3.5 Die Starke des RSA-Algorithmus.- 5.4 Schlusselaustausch.- 5.5 Weitere Anwendungen des diskreten Logarithmus.- UEbungsaufgaben.- 6 Ach wie gut, dass niemand weiss, dass ich Rumpelstilzchen heiss oder Wie bleibe ich anonym?.- 6.1 Was ist Anonymitat?.- 6.2 Drei (zu) einfache Modelle.- 6.2.1 Anonymitat des Empfangers. Broadcasting.- 6.2.2 Anonymitat des Senders: Pseudonyme.- 6.2.3 Anonymitat der Kommunikationsbeziehung: Rauschen.- 6.3 Elektronisches Geld.- 6.4 MIX as MIX can.- UEbungsaufgaben.- Ausklang.- Entschlusselung der Geheimtexte.- Namen- und Sachverzeichnis.

Reviews

Author Information

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

MRG2025CC

 

Shopping Cart
Your cart is empty
Shopping cart
Mailing List