Symmetrische Verschlüsselungsverfahren : Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren. Mit Online-Service (2003. x, 315 S. X, 315 S. 240 mm)

個数:
  • ポイントキャンペーン

Symmetrische Verschlüsselungsverfahren : Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren. Mit Online-Service (2003. x, 315 S. X, 315 S. 240 mm)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合、分割発送となる場合がございます。
    3. 美品のご指定は承りかねます。

  • 提携先の海外書籍取次会社に在庫がございます。通常3週間で発送いたします。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合が若干ございます。
    2. 複数冊ご注文の場合、分割発送となる場合がございます。
    3. 美品のご指定は承りかねます。
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 325 p.
  • 言語 GER
  • 商品コード 9783519023999
  • DDC分類 005

Full Description

Enigma und Lucifer-Chiffre: das spannende Lehrbuch zur Kryptographie mit Online-Service. Es wird detailliert beschrieben, was bei der Entwicklung eines symmetrischen Kryptosystems - das den heutigen Anforderungen entspricht - zu berucksichtigen ist. Dazu wird insbesondere die differentielle und die lineare Kryptoanalyse ausfuhrlich erklart.

Contents

1 Kryptoanalyse klassischer Chiffrierverfahren.- 1.1 Einleitung.- 1.2 Elemente der Verschlüsselung.- 1.3 Monoalphabetische Substitutionschiffren.- 1.4 Analyse monoalphabetischer Chiffren.- 1.5 Beispiel: Analyse einer monoalphabetischen Chiffre.- 1.6 Polyalphabetische Chiffrierverfahren.- 1.7 Kasiski-Test.- 1.8 Koinzidenzindex von Friedman.- 1.9 Beispiel: Analyse einer polyalphabetischen Chiffre.- 1.10 Permutationschiffren.- 2 Die Kryptoanalyse der „Enigma"-Chiffre.- 2.1 Entwicklung kryptographischer Geräte zu Beginn des 20. Jahrhunderts.- 2.2 Prinzip der Rotorchiffrierung.- 2.3 Arbeitsweise der Wehrmachtsenigma.- 2.4 Enigma-Schlüsselverfahren im zweiten Weltkrieg.- 2.5 Polnische Analysen — 1926 bis 1939.- 2.6 Britische Analysen — 1939 bis 1945.- 3 Shannons Theorie der Kryptosysteme.- 3.1 Hintergrund und Notation.- 3.2 Stochastische Modellierung.- 3.3 Perfekte Chiffren — absolute Sicherheit.- 3.4 Das One-Time-Pad.- 3.5 Entropie.- 3.6 Theorie der Kryptosysteme.- 3.7 Konfusion und Diffusion.- 4 Lucifer-Chiffre und der Data Encryption Standard.- 4.1 Grundlagen.- 4.2 Die Lucifer-Algorithmen.- 4.3 Struktur einer Feistel-Chiffre.- 4.4 Geschichte des DES.- 4.5 Beschreibung des DES-Algorithmus.- 4.6 Beispiel einer DES-Verschlüsselung.- 4.7 Betriebsarten einer Blockchiffre.- 5 Differentielle Kryptoanalyse.- 5.1 Einleitung — Motivation.- 5.2 Übersicht zur Vorgehensweise der differentiellen Kryptoanalyse.- 5.3 Grundlagen.- 5.4 Analyse einer DES-Rundenfunktion.- 5.5 Analyse des DES mit drei Runden.- 5.6 Analyse des DES mit mehreren Runden.- 5.7 Schlüsselbestimmung mit Hilfe der Charakteristik.- 5.8 Differentielle Kryptoanalyse des DES mit sechs Runden.- 5.9 Aufwandsanalyse und Aufwandsreduzierung.- 5.10 Resultate der differentiellen Kryptoanalyse.- 6 LineareKryptoanalyse.- 6.1 Einleitung — Motivation.- 6.2 Grundlagen.- 6.3 Übersicht zur Vorgehensweise der linearen Approximation.- 6.4 Analyse des DES mit drei Runden.- 6.5 Analyse des DES mit fünf Runden.- 6.6 Analyse des DES mit acht Runden.- 6.7 Analyse des DES mit mehr als acht Runden.- 6.8 Aufwand und Erfolgswahrscheinlichkeit der linearen Analyse.- 7 Advanced Encryption Standard.- 7.1 Geschichte des AES.- 7.2 Grobstruktur des Verschlüsselungsalgorithmus.- 7.3 Notation.- 7.4 Mathematische Grundlagen.- 7.5 Beschreibung der einzelnen Verschlüsselungsschritte.- 7.6 Struktur des Entschlüsselungsalgorithmus.- 7.7 Auswahl der Rundenschlüssel.- 7.8 Beispiel einer AES-Verschlüsselung.- 8 Mathematische Grundlagen.- 8.1 Zahlentheorie.- 8.2 Algebra.